บันทึกประจำรุ่นของ Edge Microgateway

คุณกำลังดูเอกสาร Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เวอร์ชัน 3.3.x

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ v.3.3.x

3.3.3

เมื่อวันที่ 25 เมษายน 2024 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพ Edge Microgateway ต่อไปนี้

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
315939218 ลบแล้ว

มีการนำปลั๊กอินของไคลเอ็นต์ Eureka ออกจาก Edge Microgateway การนำฟีเจอร์นี้ออกจะไม่ส่งผลต่อฟังก์ชันการทำงานหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ โปรดดูรายละเอียดเพิ่มเติมที่หัวข้อการเขียน URL เป้าหมายใหม่ในปลั๊กอิน

283947053 ลบแล้ว

นําการรองรับ forever-monitor ออกจาก Edge Microgateway แล้ว คุณแทนที่ forever-monitor ด้วย PM2 ได้ โปรดดูรายละเอียดที่โพสต์ชุมชน Apigee นี้ Edgemicro + PM2: เริ่มต้น edgemicro as a service

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

เมื่อวันที่ 18 สิงหาคม 2023 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.2 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
296187679 ฟีเจอร์

เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 คำสั่ง Edge Microgateway CLI จะใช้ได้กับเวอร์ชันที่รองรับเท่านั้น การเรียกใช้คำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูซอฟต์แวร์ที่ Apigee รองรับและเวอร์ชันที่รองรับ

283947053 แมลง

ปัญหาได้รับการแก้ไขเมื่อ Edge Microgateway แสดงผลผลิตภัณฑ์ API แรกในรายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอป ตอนนี้เราระบุผลิตภัณฑ์ API ที่ถูกต้องสำหรับส่งคืนตามคำขอ

274443329 แมลง

แก้ไขปัญหาที่ Docker ดึงเวอร์ชันอิมเมจที่ล้าสมัยแล้ว อัปเดตเวอร์ชันโหนด Docker เป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้างอิมเมจ Docker ด้วยเวอร์ชัน 18.17-buster-slim

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

ไม่มี

3.3.1

เมื่อวันที่ 7 มิถุนายน 2022 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
220885293 ฟีเจอร์

รองรับ Node.js เวอร์ชัน 16 แล้ว

231972608 แมลง

แก้ไขปัญหาที่คําสั่ง private configure แสดงข้อผิดพลาดขณะพยายามกําหนดค่าสําหรับ Private Cloud

233315475 แมลง

ปัญหาได้รับการแก้ไขแล้วที่plugin json2xml แสดงข้อผิดพลาดในการแยกวิเคราะห์ขณะที่แปลงการตอบกลับจาก JSON เป็น XML และเมื่อใช้ร่วมกับplugin accumulate-response

221432797 เปลี่ยน

เวอร์ชัน Docker Node.js ของอิมเมจ Edge Microgateway พื้นฐานได้รับการอัปเกรดเป็น Node.js 14

215748732 ฟีเจอร์

เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ในคำสั่ง revokekeys

ตอนนี้คุณสามารถส่งโทเค็น SAML แทนชื่อผู้ใช้และรหัสผ่านเข้าสู่ระบบโดยใช้ตัวเลือก -t ในคำสั่ง revokekeys ได้แล้ว

โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง

218723889 การอัปเดตเอกสาร

เอกสารประกอบได้รับการอัปเดตให้มีลิงก์ไปยังปลั๊กอิน Edge Microgateway ที่รองรับซึ่งจัดเก็บไว้ใน GitHub โปรดดูปลั๊กอินที่มีอยู่ซึ่งมาพร้อมกับ Edge Microgateway

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-23413 ซึ่งจะส่งผลต่อแพ็กเกจ jszip ก่อน 3.7.0 การสร้างไฟล์ ZIP ใหม่โดยตั้งชื่อไฟล์ที่ตั้งค่าเป็นค่าต้นแบบของออบเจ็กต์ (เช่น โปรโตคอล, toString เป็นต้น) จะทำให้ระบบแสดงผลออบเจ็กต์ที่มีอินสแตนซ์ต้นแบบที่ได้รับการแก้ไข

3.3.0

เมื่อวันที่ 4 กุมภาพันธ์ 2022 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพ Edge Microgateway ต่อไปนี้

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
219556824 ปัญหาที่เป็นที่ทราบแล้ว Edge Microgateway Gateway 3.3.0 ใช้งานร่วมกับคำสั่ง npm Audit edit ไม่ได้

การเรียกใช้ npm audit fix จะทำให้ระบบอัปเกรด apigeetool เป็น 0.15.2 ซึ่งส่งผลต่อคำสั่ง edgemicro upgradeauth

หากเรียกใช้ npm audit fix แล้วดำเนินการ edgemicro upgradeauth ในภายหลัง คุณจะเห็นข้อผิดพลาดนี้

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

หากต้องการแก้ไขปัญหา ให้เรียกใช้คำสั่งต่อไปนี้เพื่อคืนค่าเวอร์ชันที่ถูกต้องของ apigeetool

npm install apigeetool@0.15.1

ปัญหานี้จะได้รับการแก้ไขใน Edge Microgateway รุ่นต่อๆ ไป

138622990 ฟีเจอร์

แฟล็กใหม่สำหรับปลั๊กอินโควต้า isHTTPStatusTooManyRequestEnabled จะกำหนดค่าปลั๊กอินให้แสดงผลสถานะการตอบกลับ HTTP 429 แทนสถานะ 403 หากมีการละเมิดโควต้า ดูตัวเลือกการกำหนดค่าสำหรับโควต้า

192534424 แมลง

ปัญหาได้รับการแก้ไขแล้วที่โค้ดตอบกลับที่แสดงในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกับโค้ดตอบกลับ Edge Microgateway

198986036 การเพิ่มประสิทธิภาพ Edge Microgateway จะดึงข้อมูลคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงของแบบสำรวจและอัปเดตคีย์ในกรณีที่คีย์สาธารณะของ IdP มีการเปลี่ยนแปลง ซึ่งก่อนหน้านี้ ปลั๊กอิน extauth จะอัปเดตคีย์สาธารณะไม่ได้หากไม่โหลด Edge Microgateway ซ้ำหากคีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
168713541 แมลง

เอกสารได้รับการพัฒนาขึ้นเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูการใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์

171538483 แมลง

มีการเปลี่ยนแปลงเอกสารประกอบเพื่อแก้ไขแบบแผนการตั้งชื่อไฟล์บันทึก โปรดดูแบบแผนการตั้งชื่อไฟล์บันทึก

157908466 แมลง

มีการเปลี่ยนแปลงเอกสารประกอบเพื่ออธิบายวิธีติดตั้ง Edge Microgateway เวอร์ชันที่เฉพาะเจาะจงอย่างถูกต้อง โปรดดูการอัปเกรด Edge Microgateway หากคุณมีการเชื่อมต่ออินเทอร์เน็ต

215748427 แมลง ปัญหาได้รับการแก้ไขแล้วคำสั่งเพิกถอนคีย์กลับแสดงข้อผิดพลาดเมื่อเพิกถอนคีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่
205524197 แมลง เอกสารได้รับการอัปเดตให้ครอบคลุมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ edgemicro และวิธีตั้งค่าระดับการบันทึก

เวอร์ชัน 3.2.x

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ v.3.2.x

3.2.3

เมื่อวันที่ 17 กันยายน 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
192416584 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า disableStrictLogFile ช่วยให้คุณผ่อนคลายสิทธิ์ของไฟล์ที่เข้มงวดในไฟล์บันทึกของแอปพลิเคชัน api-log.log โปรดดูรายละเอียดที่วิธีผ่อนปรนสิทธิ์ของไฟล์บันทึก

192799989 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า on_target_response_abort ช่วยให้คุณควบคุมลักษณะการทำงานของ Edge Microgateway ได้ในกรณีที่การเชื่อมต่อระหว่างไคลเอ็นต์ (Edge Microgateway) และเซิร์ฟเวอร์เป้าหมายปิดก่อนเวลาที่กำหนด โปรดดูรายละเอียดที่แอตทริบิวต์ edgemicro

148062415 แมลง ปัญหาได้รับการแก้ไขแล้วในบริบทของคอนเทนเนอร์ Docker ที่ Edge Microgateway ไม่ปิดอย่างมีชั้นเชิงด้วยคำสั่ง docker stop {containerId} กระบวนการถูกปิดแล้ว แต่ไม่ได้นำ .sock และ .pid ไฟล์ออก ตอนนี้ไฟล์ก็จะถูกนำออกและการรีสตาร์ทคอนเทนเนอร์เดียวกันจะทำงานตามที่คาดไว้
190715670 แมลง แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในของ Microgateway ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง เราพบปัญหาดังกล่าวเมื่อมีการใช้ tokenCache และ cacheKey ของปลั๊กอิน OAuth
183910111 แมลง แก้ไขปัญหาแล้ว ระบบตีความ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับต่อท้ายอย่างไม่ถูกต้องว่าเป็นเส้นทางทรัพยากรที่แยกต่างหาก ตัวอย่างเช่น ตอนนี้ระบบจะตีความเส้นทาง /country/all และ /country/all/ เป็นเส้นทางเดียวกัน

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2020-28503 แพ็กเกจคัดลอกอุปกรณ์ก่อนเวอร์ชัน 2.0.5 มีช่องโหว่ต่อมลพิษต้นแบบผ่านฟังก์ชันการทำงานหลัก
CVE-2021-23343 การแยกวิเคราะห์เส้นทางแพ็กเกจทุกเวอร์ชันมีความเสี่ยงต่อการปฏิเสธการให้บริการแบบนิพจน์ทั่วไป (ReDoS) ผ่านนิพจน์ทั่วไปSplitDeviceRe, blockTailRe และSplitPathRe ReDoS แสดงให้เห็นถึงความซับซ้อนของเวลาแบบพหุนามที่เลวร้ายที่สุด

3.2.2

เมื่อวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.2 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
185323500 เปลี่ยน

เปลี่ยนค่า expires_in จากสตริงเป็นจำนวนเต็มแล้ว

ตอนนี้ API คำขอโทเค็นและรีเฟรชคำขอโทเค็นแสดง expires_in เป็นค่าจำนวนเต็มที่ระบุเป็นวินาที

เพื่อให้สอดคล้องกับ RFC 6749 กรอบการให้สิทธิ์ OAuth 2.0 มีการเปลี่ยนแปลงค่าที่คาดไว้สำหรับพารามิเตอร์การกำหนดค่า expires_in จากสตริงเป็นจำนวนเต็ม โปรดดูรายละเอียดที่หัวข้อข้อมูลอ้างอิงการกำหนดค่าและการดำเนินการ

188492065 เปลี่ยน สิ้นสุดการรองรับ Node.js 8

ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป ดูข้อมูลเพิ่มเติมได้ที่ซอฟต์แวร์ที่รองรับและเวอร์ชันที่รองรับ: Edge Microgateway

183990345 ฟีเจอร์ กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker

พารามิเตอร์การกำหนดค่า Edge Microgateway to_console ให้คุณเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนการส่งไปยังไฟล์บันทึกได้ หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง stdout และเอาต์พุตข้อผิดพลาดไปยังไฟล์ในคอนเทนเนอร์ที่ตำแหน่ง: ${APIGEE_ROOT}/logs/edgemicro.log

หากต้องการป้องกันไม่ให้ระบบส่งข้อมูลบันทึกไปยัง edgemicro.log ให้ใช้ตัวแปร LOG_CONSOLE_OUTPUT_TO_FILE ใหม่เมื่อเรียกใช้คอนเทนเนอร์

โปรดดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ที่หัวข้อการใช้ Docker สำหรับ Edge Microgateway

183057665 ฟีเจอร์ ทำให้เส้นทางไฟล์ edgemicro.pid และ edgemicro.sock กำหนดค่าได้

พารามิเตอร์ -w, --workdir ใหม่สำหรับการเรียกใช้คอนเทนเนอร์ Docker ด้วย Edge Microgateway ช่วยให้คุณสามารถระบุเส้นทางไปยังไดเรกทอรีที่ควรสร้างไฟล์ edgemicro.sock และ edgemicro.pid ในคอนเทนเนอร์ Docker โปรดดูที่การใช้ Docker สำหรับ Edge Microgateway

191352643 ฟีเจอร์ อัปเดตอิมเมจ Docker สำหรับ Edge Microgateway เพื่อใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูที่การใช้ Docker สำหรับ Edge Microgateway

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-28860 ใน Node.js Mixme ก่อน v0.5.1 ผู้โจมตีสามารถเพิ่มหรือเปลี่ยนแปลงคุณสมบัติของออบเจ็กต์ผ่าน "__ctr__" ผ่านฟังก์ชัน mutate() และMerge() ระบบจะกำหนดแอตทริบิวต์ที่มีมลพิษให้กับออบเจ็กต์ทั้งหมดในโปรแกรมโดยตรง ซึ่งจะทำให้ความพร้อมใช้งานของโปรแกรมมีความเสี่ยงที่จะก่อให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE-2021-30246 ในแพ็กเกจ jsrsasign ผ่าน 10.1.13 สำหรับ Node.js ระบบจะเข้าใจผิดว่าลายเซ็น RSA PKCS#1 v1.5 ที่ไม่ถูกต้องบางรายการนั้นถูกต้อง หมายเหตุ: ไม่มีการโจมตีในทางปฏิบัติที่ทราบ
CVE-2021-23358 แพ็กเกจขีดล่างจาก 1.13.0-0 และก่อน 1.13.0-2, จาก 1.3.2 และก่อน 1.12.1 มีช่องโหว่ในการแทรกโค้ด Arbitrary Code ผ่านฟังก์ชันเทมเพลต โดยเฉพาะอย่างยิ่งเมื่อมีการส่งพร็อพเพอร์ตี้ตัวแปรเป็นอาร์กิวเมนต์ เนื่องจากไม่ผ่านการตรวจสอบ
CVE-2021-29469 Node-redis เป็นไคลเอ็นต์ Node.js Redis ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ในโหมดการตรวจสอบ นิพจน์ทั่วไปจะเริ่มใช้เพื่อตรวจหาข้อความตรวจสอบอาจทำให้เกิดการย้อนกลับแบบเอ็กซ์โปเนนเชียลในบางสตริง ปัญหานี้อาจนำไปสู่การปฏิเสธการให้บริการ ปัญหานี้ได้รับการแก้ไขในเวอร์ชัน 3.1.1
CVE-2020-8174 อัปเดตอิมเมจ Docker เพื่อใช้ Node.js เวอร์ชัน 12.22 แล้ว

3.2.1

เมื่อวันศุกร์ที่ 5 มีนาคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
180362102 แมลง ปัญหาได้รับการแก้ไขเมื่อคีย์ JWK มีค่า Null ทำให้แอปพลิเคชันล้มเหลว

ตอนนี้มีการจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน jwkPublicKeys

หมายเหตุ: คุณต้องอัปเกรดพร็อกซี edgemicro-auth เพื่อแก้ปัญหานี้

179971737 แมลง แก้ไขปัญหาที่บันทึกการตอบกลับสถานะเป้าหมาย 4XX / 5XX เป็นข้อผิดพลาดพร็อกซีสำหรับพร็อกซี edgemicro_*

สำหรับธุรกรรม Edge Microgateway จำนวนข้อผิดพลาดของเป้าหมายที่ไม่ถูกต้องแสดงอยู่ในแดชบอร์ดการวิเคราะห์รหัสข้อผิดพลาดของ Apigee Edge ระบบนับรหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมายเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้ว และระบบจะแสดงจำนวนข้อผิดพลาดเกี่ยวกับเป้าหมายที่ถูกต้องแล้ว

179674670 ฟีเจอร์ มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณกรองรายการผลิตภัณฑ์ API ที่วางใน JWT ตามรหัสสถานะผลิตภัณฑ์ได้

ผลิตภัณฑ์ API มีรหัสสถานะ 3 รหัส ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอนแล้ว มีการเพิ่มพร็อพเพอร์ตี้ใหม่ที่ชื่อว่า allowProductStatus ไปยังนโยบายตั้งค่าตัวแปร JWT ในพร็อกซี edgemicro-auth หากต้องการใช้พร็อพเพอร์ตี้นี้เพื่อกรองผลิตภัณฑ์ API ที่แสดงใน JWT ให้ทำดังนี้

  1. เปิดพร็อกซี edgemicro-auth ในเครื่องมือแก้ไขพร็อกซี Apigee
  2. เพิ่มพร็อพเพอร์ตี้ allowProductStatus ใน XML ของนโยบาย SetJWTVariable และระบุรายการรหัสสถานะที่คั่นด้วยคอมมาที่จะกรอง เช่น หากต้องการกรองสถานะรอดำเนินการและเพิกถอนแล้ว ให้ทำดังนี้
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    หากต้องการให้แสดงเฉพาะผลิตภัณฑ์ที่อนุมัติ ให้ตั้งค่าพร็อพเพอร์ตี้ดังนี้

    <Property name="allowProductStatus">Approved</Property>
  3. บันทึกพร็อกซี

    หากไม่มีแท็ก Property ผลิตภัณฑ์ที่มีรหัสสถานะทั้งหมดจะแสดงใน JWT

    หากต้องการใช้พร็อพเพอร์ตี้ใหม่นี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth

178423436 แมลง ค่าคีย์และข้อมูลลับที่ส่งผ่านใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการ

มีการรายงานปัญหาที่มีการแสดงคีย์ Edge Microgateway และค่าข้อมูลลับที่ส่งจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อมในอาร์กิวเมนต์ของผู้ปฏิบัติงานโหนด/กระบวนการย่อยหลังจากเริ่มต้นไมโครเกตเวย์

หากต้องการแก้ไขปัญหานี้สำหรับสถานการณ์ตัวแปรสภาพแวดล้อม ค่าจะไม่ปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการอีกต่อไป

หากมีการส่งค่าคีย์และข้อมูลลับในบรรทัดคำสั่งขณะเริ่มต้นไมโครเกตเวย์ การตั้งค่าจะมีผลแทนค่าตัวแปรสภาพแวดล้อมใดๆ หากมีการตั้งค่า ในกรณีนี้ ค่าจะยังคงปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการ

178341593 แมลง ข้อผิดพลาดเกี่ยวกับเอกสารประกอบสำหรับปลั๊กอิน apikeys ได้รับการแก้ไขแล้ว

ไฟล์ README สำหรับปลั๊กอิน apikeys มีพร็อพเพอร์ตี้ gracePeriod ไม่ถูกต้อง เราได้นำพร็อพเพอร์ตี้นี้และคำอธิบายออกจาก README

มีการใช้งานพร็อพเพอร์ตี้ gracePeriod ในปลั๊กอิน oauth หากต้องการใช้ฟีเจอร์ระยะเวลาผ่อนผัน คุณต้องใช้ปลั๊กอิน oauth

179366445 แมลง ปัญหาได้รับการแก้ไขแล้วเมื่อมีการทิ้งเพย์โหลดสำหรับคำขอ GET ทั้งหมดที่ส่งไปยังเป้าหมาย

คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ edgemicro: enable_GET_req_body เมื่อตั้งค่าเป็น true ระบบจะเพิ่มส่วนหัวของคำขอ transfer-encoding: chunked ในคำขอ GET ทั้งหมด และเพย์โหลด GET (หากมี) จะส่งไปยังเป้าหมาย หากเป็น false (ค่าเริ่มต้น) ระบบจะนำเพย์โหลดออกโดยไม่ส่งเสียงก่อนที่จะส่งคำขอไปยังเป้าหมาย

เช่น

edgemicro:
 enable_GET_req_body: true

ตาม RFC 7231 ส่วน 4.3.1: GET เพย์โหลดคำขอ GET ไม่มีความหมายที่กำหนดไว้ จึงสามารถส่งไปยังเป้าหมายได้

3.2.0

เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
152640618 แมลง เปิดใช้ปลั๊กอิน extauth เพื่อตั้งค่าส่วนหัว x-api-key ให้มี client_id ในออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับปลั๊กอินที่ตามมา
168836123, 172295489, 176462355, 176462872 ฟีเจอร์ เพิ่มการรองรับ Node.js 14
172376835 แมลง ใช้หน่วยเวลาที่ถูกต้องสำหรับปลายทาง /token ในพร็อกซี edgemicro-auth

ปัญหาได้รับการแก้ไขแล้วเมื่อปลายทาง /token ในพร็อกซี edgemicro-auth แสดงผล expires_in เป็นมิลลิวินาที แต่ตามข้อกำหนดของ OAuth การระบุควรสอดคล้องกับหน่วยเวลาสำหรับ refresh_token_expires_in ซึ่งก็คือวินาที

โดยการแก้ไขนี้จะไม่เปลี่ยนแปลงระยะเวลาของเวลาหมดอายุ แต่เปลี่ยนเฉพาะหน่วยเวลาเท่านั้น โดยจะมีผลกับช่อง expires_in ในเพย์โหลดการตอบสนองของโทเค็นเพื่อการเข้าถึงเท่านั้น โทเค็น JWT ในเพย์โหลดการตอบกลับเดียวกันจะมี 2 ช่อง ได้แก่ iat และ exp และสร้างขึ้นอย่างถูกต้องและใช้หน่วยเวลา seconds มาโดยตลอด

หากไคลเอ็นต์ใช้ค่า expires_in ในหน่วยมิลลิวินาทีเพื่อรีเฟรชโทเค็นก่อนที่โทเค็นจะหมดอายุ การนำการแก้ไขนี้ไปใช้โดยไม่แก้ไขไคลเอ็นต์จะทำให้เกิดการรีเฟรชที่บ่อยขึ้นและไม่จำเป็น คุณจะต้องแก้ไขไคลเอ็นต์เหล่านี้เพื่อให้การเปลี่ยนแปลงหน่วยเวลามีลักษณะการทำงานเดิม

หากไคลเอ็นต์ใช้ค่าในโทเค็น JWT เพื่อประเมินระยะเวลาการรีเฟรชโทเค็นเสมอ ก็ไม่จำเป็นต้องเปลี่ยนไคลเอ็นต์

173064680 แมลง แก้ไขปัญหาที่ไมโครเกตเวย์สิ้นสุดคำขอเป้าหมายก่อนที่จะประมวลผลชิ้นส่วนข้อมูลทั้งหมด

นี่เป็นปัญหาที่เกิดขึ้นเป็นระยะๆ ที่พบในคำขอขนาดเพย์โหลดสูง และปัญหานี้เกิดขึ้นในรุ่น 3.1.7

174640712 แมลง เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอิน

มีการเพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอินต่อไปนี้ json2xml, accumulate-request, accumulate-response และ header-uppercase โปรดดูรายละเอียดปลั๊กอินที่ microgateway-plugins

เวอร์ชัน 3.1.x

การแก้ไขข้อบกพร่องและการปรับปรุงประสิทธิภาพ v.3.1.x

3.1.8

เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.8 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
169201295 แมลง ระบบแยกวิเคราะห์ค่าตัวเลขและบูลีนอย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมจะแยกวิเคราะห์ค่าทั้งหมดเป็นสตริง ซึ่งส่งผลให้เกิดข้อผิดพลาดในการแยกวิเคราะห์ค่าบูลีนหรือค่าตัวเลข เช่น edgemicro.port คาดหวังและต้องใช้ค่าตัวเลข มีการแก้ไขเพื่อรองรับค่าบูลีนและตัวเลข ดูรายละเอียดการกำหนดค่าได้ที่การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

169202749 แมลง การแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานในบางกรณี

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานสำหรับแอตทริบิวต์การกำหนดค่าบางรายการ ดูข้อมูลเกี่ยวกับข้อจำกัดได้ที่การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

168732942 แมลง แก้ไขปัญหาที่ขอบเขต OAuth ไม่จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้

โฟลว์ /token ในพร็อกซี edgemicro-auth ที่สร้าง JWT โดยไม่มีขอบเขตผลิตภัณฑ์ที่ถูกต้องซึ่งกำหนดไว้ใน Edge จากสถานการณ์ที่แตกต่างกัน 2 แบบ ได้แก่ 1) เพย์โหลดคำขอไปยังขั้นตอน /token ไม่ผ่านพารามิเตอร์ขอบเขต หรือ 2) มีการส่งขอบเขตที่ไม่ถูกต้องไปยังเพย์โหลดคำขอไปยังขั้นตอน /token มีการแก้ไขเพื่อแสดงขอบเขตทั้งหมดที่กำหนดไว้ในผลิตภัณฑ์ API บน Apigee Edge

170609716 แมลง แก้ไขปัญหาแล้วเมื่อโฟลว์ /refresh ในพร็อกซี edgemicro-auth สร้าง JWT โดยไม่มี apiProductList

170708611 แมลง ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง

ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่ได้เขียนลงในไฟล์การกำหนดค่าของแคช ดู เกี่ยวกับฟังก์ชัน init() ของปลั๊กอินเพื่อดูวิธีทำให้ปลั๊กอินเข้าถึงรายละเอียดของขอบเขตได้

169810710 ฟีเจอร์ บันทึกคีย์และข้อมูลลับในไฟล์การกำหนดค่าแคช

ระบบได้บันทึกคีย์และข้อมูลลับ Edge Microgateway ไว้ในไฟล์ yaml ของการกำหนดค่าแคชทุกครั้งที่โหลดซ้ำ/เริ่มต้น ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชอีกต่อไป หากมีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชไว้ก่อนหน้านี้ ระบบจะนำคีย์และข้อมูลลับออก

170708621 ฟีเจอร์ ไม่สามารถปิดใช้ปลั๊กอิน Analytics

ใน Microgateway เวอร์ชันก่อนหน้าได้ ปลั๊กอิน Analytics จะเปิดใช้โดยค่าเริ่มต้นและไม่สามารถปิดใช้ได้ ในเวอร์ชัน 3.1.8 ได้เปิดตัวพารามิเตอร์การกำหนดค่าใหม่ enableAnalytics เพื่อเปิดหรือปิดใช้ปลั๊กอิน Analytics โปรดดูรายละเอียดที่การอ้างอิงการกำหนดค่า

159571119 แมลง ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กำหนดเองสำหรับการตอบสนอง/ระยะหมดเวลาของซ็อกเก็ต

เราได้ทำการแก้ไขเพื่อเติมรหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_request และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_response

3.1.7

เมื่อวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.7 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
131708105 แมลง ปลั๊กอิน analytics จัดการการตอบสนองที่เป็นค่าว่างจากการเรียกใช้ axpublisher อย่างไม่ถูกต้องและทำให้ผู้ปฏิบัติงานออก

133162200 แมลง ระบบไม่ได้ป้อนข้อมูลแอปของนักพัฒนาแอปใน Analytics ที่มีการตอบกลับสถานะ 403 ซึ่งเกิดจากเส้นทางทรัพยากรผลิตภัณฑ์ที่ไม่ได้รับอนุญาต หรือการตอบกลับ 401 เกิดจากโทเค็นที่หมดอายุหรือไม่ถูกต้อง

132194290 แมลง ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธบันทึกข้อมูลวิเคราะห์บางรายการ

158618994 แมลง มีการเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป

161404373 แมลง ในกรณีที่มีการตอบกลับสถานะ 404 แล้ว ระบบจะรวม URI พร็อกซีแบบเต็มไว้ในข้อความตอบกลับ
166356972 แมลง

การเรียกใช้ Edge Microgateway ด้วย Node.js เวอร์ชัน 12.13.x ขึ้นไปทำให้เกิดข้อผิดพลาดต่อไปนี้เมื่อเรียกใช้ปลั๊กอินที่แปลงเพย์โหลดคำขอ

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 แมลง การโหลดซ้ำด้วยตนเองของ Edge Microgateway ด้วย redisBasedConfigCache:true ไม่ทำงาน

149256174 แมลง ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth ไว้เนื่องจากเครือข่ายทำงานไม่สำเร็จ

166517190 แมลง ไม่ได้จัดเก็บและดึงข้อมูล jwk_public_keys ไว้โดยเครื่องมือซิงค์ รวมถึงจัดเก็บใน Redis

141659881 แมลง ข้อผิดพลาดในการจัดการใบรับรองเป้าหมายที่ไม่ถูกต้องแสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด

142808699 แมลง ปลั๊กอิน Accesscontrol จัดการส่วน "allow" และ "deny" ไม่ถูกต้องไม่ได้

ตอนนี้ Microgateway จะประมวลผลส่วนการปฏิเสธอย่างถูกต้องและเป็นไปตามลำดับของส่วน "อนุญาต" และ "ปฏิเสธ" มีการเพิ่มพร็อพเพอร์ตี้ noRuleMatchAction ใหม่ลงในไฟล์การกำหนดค่า Microgateway เพื่อให้มีความเท่าเทียมกับนโยบาย AccessControl ของ Apigee Edge โปรดดูปลั๊กอินการควบคุมการเข้าถึง README ใน GitHub

3.1.6

เมื่อวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.6 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
163711992 ฟีเจอร์ ตัวเลือกตำแหน่งคีย์ที่กำหนดเองและไฟล์ใบรับรองสำหรับคำสั่ง generatekey

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนเวียนคีย์

154838259 แมลง แก้ไขการหมุนเวียนคีย์สำหรับอินสแตนซ์หลายอินสแตนซ์ในศูนย์ข้อมูลหลายแห่ง

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนเวียนคีย์

145525133 ฟีเจอร์อัลฟ่า เมตริกปลั๊กอินใหม่

ดูรายละเอียดได้ที่ เมตริกปลั๊กอินใหม่ README ใน GitHub

159396879 แมลง นำตัวช่วยเหลือของแพ็กเกจที่ไม่ได้ใช้ออก
161092943 แมลง การตรวจสอบเส้นทางฐานไม่ถูกต้อง

ก่อนเวอร์ชัน 3.1.6 เส้นทางฐานของพร็อกซีจับคู่ไม่ถูกต้องเมื่อ Basepath ไม่ได้ลงท้ายด้วย /

ข้อมูลต่อไปนี้จะอธิบายเพิ่มเติมเกี่ยวกับลักษณะการทำงานก่อนหน้า (ซึ่งได้รับการแก้ไขใน 3.1.6)

สมมติว่าพร็อกซีได้รับการกำหนดค่าด้วยเส้นทางฐาน: /hello/v1 และเส้นทางเป้าหมายไปยัง https://mocktarget.apigee.net ทีนี้สมมติว่าพร็อกซีได้รับคำขอต่อไปนี้

เส้นทางคำขอ เส้นทางที่แก้ไข ผลลัพธ์
/hello/v1/json https://mocktarget.apigee.net/json เส้นทางที่แปลงค่าถูกต้องเนื่องจากเส้นทางฐานของ /hello/v1 ตรงกันอย่างถูกต้อง
เส้นทางคำขอ เส้นทางที่แก้ไข ผลลัพธ์
/hello/v1json https://mocktarget.apigee.netjson เส้นทางที่แก้ไขไม่ถูกต้องเนื่องจาก /hello/v1 เป็นสตริงย่อยของ /hello/v1json เนื่องจาก /hello/v1json ไม่ใช่เส้นทางที่ถูกต้อง Edge Microgateway จึงควรส่ง 404 ในเวอร์ชัน 3.1.6 ขึ้นไป ในกรณีนี้ ระบบแสดงข้อผิดพลาด 404
160431789 แมลง ปลั๊กอินที่กำหนดเอง - ไม่มีการป้อนข้อมูลออบเจ็กต์การกำหนดค่าที่ส่งไปยัง init

การกำหนดค่า Apigee Edge จะพร้อมให้ใช้งานในออบเจ็กต์การกำหนดค่าสำหรับปลั๊กอินที่กำหนดเองทั้งหมดหลังจากผสานรวมกับไฟล์การกำหนดค่า Edge Microgateway ดูการกำหนดค่า

162758808 แมลง การกำหนดค่าโควต้าใหม่สำหรับพื้นที่เก็บข้อมูลที่สำรอง Redis

คุณใช้การกำหนดค่าต่อไปนี้เพื่อระบุพื้นที่เก็บข้อมูลสํารองของ Redis สำหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสํารองของ Redis สําหรับโควต้า

3.1.5

เมื่อวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.5 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
159210507 ฟีเจอร์ กำหนดค่าเพื่อยกเว้นการประมวลผลปลั๊กอิน

เพิ่มฟีเจอร์การกำหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสำหรับ URL ที่ระบุ โปรดดูรายละเอียดที่หัวข้อ การกำหนดค่าการยกเว้น URL สำหรับปลั๊กอิน

156986819, 158529319 แมลง ปัญหาเกี่ยวกับปลั๊กอิน json2xml ได้รับการแก้ไขแล้ว

ในบางกรณี ปัญหาได้รับการแก้ไขแล้วเพราะปลั๊กอินสร้างส่วนหัว Content-Type ที่ซ้ำกัน และไม่มีการส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ในบางกรณี

156560067, 159688634 ฟีเจอร์

ใช้ค่าตัวแปรสภาพแวดล้อมในการกำหนดค่า

เราได้เพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมโดยใช้แท็กในไฟล์การกำหนดค่า แท็กตัวแปรสภาพแวดล้อมที่ระบุจะแทนที่ด้วยค่าตัวแปรสภาพแวดล้อมจริง การเปลี่ยนจะจัดเก็บไว้ในหน่วยความจำเท่านั้น และไม่ได้จัดเก็บไว้ในการกำหนดค่าดั้งเดิมหรือไฟล์แคช โปรดดูรายละเอียดที่หัวข้อ การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

155077210 แมลง ปัญหาการจัดรูปแบบบันทึกได้รับการแก้ไขแล้ว

ปัญหาได้รับการแก้ไขแล้วเมื่อโฮสต์เป้าหมายปรากฏในบันทึกที่มีโคลอนส่วนเกินต่อท้าย

153673257 แมลง

(Edge สำหรับ Private Cloud เท่านั้น) ผลิตภัณฑ์ที่รับรู้ถึง Microgateway ไม่ได้

ปัญหาได้รับการแก้ไขแล้วโดยไม่มีการดึงผลิตภัณฑ์ที่รับรู้ถึง Microgateway ปัญหานี้เกิดขึ้นบน Edge สำหรับการติดตั้ง Private Cloud เท่านั้น

154956890, 155008028, 155829434 ฟีเจอร์ รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง

โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง

153949764 แมลง ปัญหาได้รับการแก้ไขในกรณีที่กระบวนการ Edge Microgateway ขัดข้องเมื่อไฟล์ปลายทางของบันทึกเต็ม

ได้รับการปรับปรุงการจัดการข้อยกเว้นเพื่อตรวจจับข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล

155499600 แมลง ปัญหาเกี่ยวกับการหมุนเวียนคีย์และการอัปเกรด KVM ได้รับการแก้ไขแล้ว

ดูเพิ่มเติมที่การหมุนคีย์ JWT

3.1.4

เมื่อวันศุกร์ที่ 23 เมษายน 2020 เราได้เปิดตัวการแก้ไขต่อไปนี้ไปยัง Edge Microgateway

แก้ไขข้อบกพร่อง

ปัญหาทรัพยากร Dependency ในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว ระบบทำเครื่องหมายเวอร์ชัน 3.1.3 ว่าเลิกใช้งานแล้วในที่เก็บ npm มิเช่นนั้น การแก้ไขข้อบกพร่องและการเพิ่มประสิทธิภาพทั้งหมดที่อธิบายไว้ในบันทึกประจำรุ่นของเวอร์ชัน 3.1.3 จะมีผลกับรุ่นนี้

3.1.3

เมื่อวันพุธที่ 15 เมษายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 153509313 - แก้ไขปัญหาที่โมดูลแก้ไขข้อบกพร่องของ Node.js ส่งผลให้หน่วยความจำรั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
  • 153509313 - ปัญหาได้รับการแก้ไขโดยพิมพ์รหัสข้อความเดียวกันสำหรับธุรกรรม 2 รายการที่ต่างกันในเอาต์พุตการบันทึก
  • 151673570 - ปัญหาได้รับการแก้ไขแล้วในกรณีที่ Edge Microgateway ไม่ได้อัปเดตให้ใช้ API ใหม่ของ Apigee KVM ตอนนี้ Edge Microgateway ใช้คำสั่งใหม่สำหรับการเพิ่มและอัปเดตค่า KVM
  • 152822846 - ในรุ่นก่อนหน้า Edge Microgateway ได้รับการอัปเดตเพื่อให้การประมวลผลการแมปเส้นทางทรัพยากรตรงกับของ Apigee Edge ในเวอร์ชันนี้ ปัญหาได้รับการแก้ไขที่ทำให้จัดการรูปแบบ /literal_string/* ไม่ถูกต้อง เช่น /*/2/* โปรดดู การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตองค์กรและสภาพแวดล้อมสำหรับโควต้า
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตองค์กรและสภาพแวดล้อมสำหรับโควต้า ชุดค่าผสมของ "org + env + appName + productName" ใช้เป็นตัวระบุโควต้า

3.1.2

ในวันจันทร์ที่ 16 มีนาคม 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 151285018 - มีการเพิ่มประสิทธิภาพฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สำหรับการรับส่งข้อมูลระหว่าง Edge Microgateway กับเป้าหมายแบ็กเอนด์ นอกจากนี้ ยังมีการแก้ไขปัญหาการรองรับพร็อกซี HTTP ที่มีอยู่ระหว่าง Edge Microgateway และ Apigee Edge ด้วย โปรดดูรายละเอียดจากหัวข้อต่อไปนี้
  • 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์หรือตัวจัดสรรภาระงานเป้าหมายปิดการเชื่อมต่อเปลี่ยนจาก ERROR เป็น INFO
  • 150746985 - ปัญหาได้รับการแก้ไขแล้วที่คำสั่ง edgemicro verify ทำงานไม่ถูกต้องหากมี redisBasedConfigCache: true หรือ quotaUri: https://%s-%s.apigee.net/edgemicro-auth อยู่ในไฟล์การกำหนดค่า
  • 151284716 - เพิ่มประสิทธิภาพเพื่อปิดการเชื่อมต่อเซิร์ฟเวอร์ได้เร็วขึ้นเมื่อรีสตาร์ทผู้ปฏิบัติงานระหว่างการโหลดซ้ำ
  • 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้เพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker เป็น 12 เนื่องจากเลิกใช้งาน Node.js v8 แล้ว
  • 151306049 - อัปเดตเอกสารประกอบเพื่อแสดง API การจัดการ Apigee Edge ที่คำสั่ง Edge Microgateway CLI ใช้งาน โปรดดู EDGE Microgateway ใช้ API การจัดการใด

3.1.1

เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 146069701 - ปัญหาได้รับการแก้ไขโดยโมดูล microgateway-core ไม่เป็นไปตามตัวแปรสภาพแวดล้อม HTTP_PROXY และ HTTPS_PROXY การเปลี่ยนแปลงนี้ทำให้ระบบไม่สนใจการตั้งค่าพร็อกซีในไฟล์การกำหนดค่า YAML (หากระบุไว้) โดยจะใช้เฉพาะตัวแปรสภาพแวดล้อมในการระบุพร็อกซีเท่านั้น

    หากต้องการระบุการกำหนดค่าพร็อกซีในไฟล์การกำหนดค่า คุณต้องระบุตัวแปร HTTP_PROXY ที่กล่าวถึง URL พร็อกซีเดียวกันกับที่ระบุในไฟล์การกำหนดค่าด้วย ตัวอย่างเช่น หากคุณระบุการกำหนดค่าต่อไปนี้

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - เพิ่มพารามิเตอร์การกำหนดค่าใหม่ edgemicro.headers_timeout แอตทริบิวต์นี้จำกัดระยะเวลา (เป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอรับส่วนหัว HTTP ที่สมบูรณ์ ตัวอย่างเช่น
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    พารามิเตอร์ภายในจะกำหนดแอตทริบิวต์ Node.js Server.headersTimeout ในคำขอ (ค่าเริ่มต้น: มากกว่าเวลาที่ตั้งค่าไว้ด้วย edgemicro.keep_alive_timeout 5 วินาที การตั้งค่าเริ่มต้นนี้จะป้องกันไม่ให้ตัวจัดสรรภาระงานหรือพร็อกซีตัดการเชื่อมต่ออย่างไม่ถูกต้อง)

  • 149278885 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณตั้งค่าระยะหมดเวลาของ API เป้าหมายที่ระดับพร็อกซี API แทนการใช้การตั้งค่าระยะหมดเวลาส่วนกลางแบบเดียว

    หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint io.timeout.millis ในพร็อกซี API Edge Microgateway จะดึงพร็อพเพอร์ตี้ดังกล่าวและใช้ระยะหมดเวลาเฉพาะปลายทางเป้าหมายได้ หากไม่ได้ใช้พารามิเตอร์นี้ Edge Microgateway จะใช้ระยะหมดเวลาส่วนกลางที่ระบุด้วย edgemicro.request_timeout

3.1.0

เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์แฟล็ก quotas.failOpen ระบบจะทริกเกอร์แฟล็กนี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ในกรณีนี้ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าจะมีการซิงค์โควต้าระยะไกลครั้งต่อไปสำเร็จ ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์นี้เฉพาะเมื่อตั้งค่าระดับการบันทึกเป็น DEBUG

    เช่น

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - ปัญหาได้รับการแก้ไขแล้ว ซึ่งเกิดจากการทำธุรกรรมหรือธุรกรรมใหม่ที่ได้รับผลกระทบเมื่อ Edge Microgateway ตรวจพบการเปลี่ยนแปลงพร็อกซี API ในตอนนี้ เมื่อมีการเปลี่ยนแปลงพร็อกซี Edge Microgateway จะรีเฟรชแคชและโหนดของผู้ปฏิบัติงานจะรีสตาร์ท การเปลี่ยนแปลงนี้จะทำให้ธุรกรรมที่ดำเนินการอยู่และการเรียก API ใหม่ที่ส่งไปยังไมโครเกตเวย์จะไม่ได้รับผลกระทบ
  • 146378327 - ระดับการบันทึกของ sourceRequest, targetRequest และ targetResponse เปลี่ยนเป็นระดับ INFO
  • 146019878 - ความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพพร็อกซี API" ใน Edge Analytics และเหตุการณ์บันทึกของ Edge Microgateway sourceResponse/targetResponse ได้รับการแก้ไขแล้ว ขณะนี้เวลาในการตอบสนองใน Edge Analytics และเหตุการณ์ในบันทึกของ Microgateway มีความสอดคล้องกันแล้ว
  • การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบ
    • 147027862 - อัปเดตปลั๊กอิน oauth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุในผลิตภัณฑ์ API
      • /{literal}**
      • /{literal}*
      • การผสมผสานระหว่าง 2 รูปแบบข้างต้น

      การเปลี่ยนแปลงนี้ทําให้ปลั๊กอิน Edge Microgateway ใช้การจับคู่รูปแบบเดียวกับ Apigee Edge ตามที่อธิบายไว้ในการกําหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"

    • 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน oauth
  • 143488312 - ปัญหาได้รับการแก้ไขแล้วในกรณีที่เว้นวรรคขึ้นต้นหรือต่อท้ายในพารามิเตอร์รหัสไคลเอ็นต์ ทำให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสำหรับคำขอโทเค็น OAuth และคีย์ API
  • 145640807 และ 147579179 - มีการเพิ่มฟีเจอร์ใหม่ที่อนุญาตให้อินสแตนซ์ Edge Microgateway พิเศษที่เรียกว่า "thesyncr" เรียกข้อมูลการกำหนดค่าจาก Apigee Edge และเขียนลงในฐานข้อมูล Redis ในเครื่อง จากนั้นคุณจะกำหนดค่าอินสแตนซ์ Microgateway อื่นๆ ให้อ่านข้อมูลการกำหนดค่าจากฐานข้อมูลได้ ฟีเจอร์นี้เพิ่มระดับความยืดหยุ่นให้กับ Edge Microgateway ซึ่งจะอนุญาตให้อินสแตนซ์ Microgateway เริ่มต้นและทำงานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่การใช้ตัวซิงค์ข้อมูล

    ขณะนี้ฟีเจอร์ตัวซิงค์ได้รับการสนับสนุนให้ทำงานร่วมกับ Redis 5.0.x ได้

เวอร์ชัน 3.0.x

การแก้ไขข้อบกพร่องและการปรับปรุงประสิทธิภาพ v.3.0.x

3.0.10

เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.10 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 142677575 - มีการอัปเดตฟีเจอร์เพื่อให้การจับคู่รูปแบบสำหรับเส้นทางทรัพยากรที่ใช้ในผลิตภัณฑ์ API สำหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ใช้ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากร "/", "/*" และ "/**"

    หมายเหตุ: หากใช้รูปแบบทรัพยากรแบบผสม เช่น /*/2/** คุณต้องตรวจสอบว่าได้เพิ่มพร็อกซี edgemicro_auth ไปยังผลิตภัณฑ์ API แบบสแตนด์อโลนแล้ว จากนั้น คุณต้องรวมผลิตภัณฑ์นั้นในแอปนักพัฒนาซอฟต์แวร์ของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้

    alt_text

    หมายเหตุ: Edge Microgateway ไม่รองรับการกำหนดค่าพร็อพเพอร์ตี้การกำหนดค่า features.isSingleForwardSlashBlockingEnabled ดังที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"

  • 143740696 - โครงสร้างการกำหนดค่า quotas มีการเปลี่ยนแปลง (ดูบันทึกประจำรุ่นสำหรับเวอร์ชัน 3.0.9 ด้วย) พร็อพเพอร์ตี้ quotas ใช้เพื่อกำหนดค่าปลั๊กอินโควต้า การเปลี่ยนแปลงโครงสร้างทำเพื่อปรับปรุงความชัดเจนขององค์ประกอบการกำหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่าพร็อพเพอร์ตี้การกำหนดค่ามีชื่อว่า quotas โปรดดูรายละเอียดเกี่ยวกับพร็อพเพอร์ตี้การกำหนดค่า quotas แต่ละรายการที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้า

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณใช้ Redis เป็นพื้นที่เก็บข้อมูลสํารองโควต้าได้ หาก useRedis เป็นจริง ระบบจะใช้โมดูล volos-quota-redis เมื่อเป็นจริง โควต้าจะจำกัดไว้เฉพาะสำหรับอินสแตนซ์ Edge Microgateway ที่เชื่อมต่อกับ Redis เท่านั้น หากเป็น "เท็จ" ระบบจะใช้โมดูล volos-quota-apigee เป็นพื้นที่เก็บข้อมูลสำรอง และตัวนับโควต้าจะใช้ทั่วโลก โปรดดูรายละเอียดที่ ตัวเลือกการกำหนดค่าสำหรับโควต้า ตัวอย่างเช่น
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - เวลาหมดอายุเริ่มต้นของโทเค็นที่สร้างโดยพร็อกซี edgemicro-auth เปลี่ยนจาก 108,000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที)
  • 143551282 - เพื่อรองรับองค์กรที่เปิดใช้ SAML ระบบได้อัปเดตคำสั่ง edgemicro genkeys ให้รวมพารามิเตอร์ ‑‑token แล้ว พารามิเตอร์นี้ช่วยให้คุณใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ โปรดดูรายละเอียดที่หัวข้อ การสร้างคีย์

3.0.9

เมื่อวันศุกร์ที่ 11 ตุลาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.9 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 141989374 - เพิ่มฟีเจอร์ใหม่ "เปิดไม่สำเร็จ" สำหรับปลั๊กอินโควต้า เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าระยะไกลจะสำเร็จครั้งถัดไป ในทั้ง 2 กรณีเหล่านี้ จะมีการตั้งค่าแฟล็ก quota-failed-open ในออบเจ็กต์คำขอ

    หากต้องการเปิดใช้ฟีเจอร์ "เปิดไม่สำเร็จ" ในโควต้า ให้ตั้งค่าการกำหนดค่าต่อไปนี้

    quotas :
     failOpen : true

    หมายเหตุ: นอกจากนี้ ชื่อแฟล็กออบเจ็กต์คำขอ fail-open ของปลั๊กอิน OAuth ได้เปลี่ยนเป็น oauth-failed-open แล้ว

  • 142093764 - เปลี่ยนแปลงการกำหนดค่าของพร็อกซี edgemicro-auth เพื่อป้องกันการใช้โควต้าเกินขีดจำกัด การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็นปฏิทิน หากต้องการใช้การปรับปรุงนี้ คุณต้องอัปเดต edgemicro-auth เป็นเวอร์ชัน 3.0.7 ขึ้นไป
  • 142520568 - มีการเพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกรหัส MP (ตัวประมวลผลข้อความ) ในการตอบกลับโควต้า หากต้องการใช้ฟีเจอร์นี้ คุณต้องอัปเดตพร็อกซี edgemicro-auth เป็นเวอร์ชัน 3.0.7 ขึ้นไปและตั้งค่าการกำหนดค่าต่อไปนี้
    quotas:
      useDebugMpId: true

    เมื่อตั้งค่า useDebugMpId แล้ว การตอบกลับโควต้าจาก Edge จะมีรหัส MP และ Edge Microgateway จะบันทึก เช่น

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.8 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 140025210 - เพิ่มฟีเจอร์ใหม่ "เปิดไม่สำเร็จ" ฟีเจอร์นี้ช่วยให้ประมวลผล API ต่อไปได้หากรีเฟรชโทเค็น JWT ที่หมดอายุแล้วไม่ได้เนื่องจากเกิดข้อผิดพลาดในการเชื่อมต่อ ซึ่งทำให้เรียกใช้การยืนยันคีย์ API ไปยังพร็อกซี edgemicro-auth ไม่สำเร็จ

    ฟีเจอร์นี้ช่วยให้คุณตั้งระยะเวลาผ่อนผันที่โทเค็นเดิมยังคงอยู่ในแคชและใช้ซ้ำได้จนกว่าระยะเวลาผ่อนผันจะสิ้นสุดลง ฟีเจอร์นี้ช่วยให้ Edge Microgateway ดำเนินการตามคำขอต่อได้ในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว เมื่อการเชื่อมต่อกลับมาทำงานอีกครั้งและการเรียกใช้คีย์ยืนยัน API สำเร็จ ระบบจะดึงข้อมูล JWT ใหม่และแทนที่ JWT เดิมในแคช

    หากต้องการกำหนดค่าฟีเจอร์ "เปิดไม่สำเร็จ" ใหม่ ให้ทำดังนี้

    1. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza ของ oauth ในไฟล์การกำหนดค่า Edge Microgateway
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      เช่น

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      ในตัวอย่างนี้ โทเค็นเก่าจะใช้เป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้เนื่องจากปัญหาการเชื่อมต่อ หลังจาก 5 วินาที ระบบจะแสดงผลข้อผิดพลาดในการตรวจสอบสิทธิ์

  • 141168968 - มีการอัปเดตเพื่อรวม correlation_id ในเอาต์พุตบันทึกของปลั๊กอินทั้งหมด นอกจากนี้ ระดับการบันทึกสำหรับบันทึกบางรายการได้เปลี่ยนเป็น error ตามที่จำเป็น
  • 140193349 - มีการอัปเดตพร็อกซี edgemicro-auth เพื่อกำหนดให้ต้องยืนยันคีย์และข้อมูลลับ Edge Microgateway ในคำขอยืนยันคีย์ API ทุกรายการ Edge Microgateway ได้รับการอัปเดตให้ส่งคีย์และข้อมูลลับทุกครั้งในคำขอยืนยันคีย์ API ทุกรายการ การเปลี่ยนแปลงนี้ป้องกันไม่ให้ไคลเอ็นต์รับ JWT ด้วยคีย์ API เท่านั้น
  • 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกเพื่อวินิจฉัยสำหรับการประมวลผลโควต้า การเปลี่ยนแปลงนี้ทำให้ตอนนี้คุณสามารถเชื่อมโยงเอาต์พุตบันทึกใบเสนอราคากับบันทึก Edge Microgateway ที่เหลือได้

3.0.7

เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.7 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 140075602 - อัปเดตปลั๊กอิน OAuth เพื่อแสดงรหัสสถานะ 5xx ตามความเหมาะสม ก่อนหน้านี้ ปลั๊กอินจะแสดงรหัสสถานะ 4xx ในทุกกรณีที่ไม่ใช่ 200 ในตอนนี้ สําหรับการตอบกลับข้อความที่ไม่ใช่สถานะ 200 ระบบจะแสดงผลโค้ด 4xx หรือ 5xx ที่แน่นอนโดยขึ้นอยู่กับข้อผิดพลาด

    ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่มพร็อพเพอร์ตี้ oauth.useUpstreamResponse: true ลงในการกำหนดค่า Edge Microgateway เช่น

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ quota.quotaUri ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่มีการทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ค่าเริ่มต้นของปลายทางโควต้าจะเป็นปลายทาง Edge Microgateway ภายใน ตัวอย่างเช่น
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    edgemicro-auth ได้รับการอัปเดตเพื่อยอมรับการกำหนดค่าใหม่นี้ในรุ่น 3.0.7 หากต้องการใช้พร็อพเพอร์ตี้ quotaUri คุณต้องอัปเกรดเป็นพร็อกซี edgemicro-auth ล่าสุด โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth

  • 140470888 - มีการเพิ่มส่วนหัวการให้สิทธิ์ไปยังการเรียกใช้โควต้าเพื่อตรวจสอบสิทธิ์ นอกจากนี้ยังมีการแก้ไขพร็อกซี edgemicro-auth เพื่อนำ "องค์กร" ออกจากตัวระบุโควต้า เนื่องจากปลายทางโควต้าอยู่ในองค์กรของลูกค้า จึงไม่จำเป็นต้องใช้ตัวระบุโควต้าอีกต่อไป
  • 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
    edgemicro:
        keepAliveTimeout

    ได้รับการบันทึกอย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ

    edgemicro:
        keep_alive_timeout
  • 139526406 - แก้ไขข้อบกพร่องของจำนวนโควต้าที่ไม่ถูกต้องในกรณีที่แอปของนักพัฒนาแอปมีผลิตภัณฑ์หลายรายการ ขณะนี้โควต้ามีการบังคับใช้อย่างถูกต้องสำหรับผลิตภัณฑ์แต่ละรายการในแอปที่มีผลิตภัณฑ์หลายรายการ ค่าผสมของ "appName + productName" ใช้เป็นตัวระบุโควต้า

3.0.6

เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

  • 138633700 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ keepAliveTimeout แล้ว พร็อพเพอร์ตี้นี้อนุญาตให้คุณตั้งค่าระยะหมดเวลาของ Edge Microgateway (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)

    เช่น

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ quotaUri แล้ว ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่มีการทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ค่าเริ่มต้นของปลายทางโควต้าจะเป็นปลายทาง Edge Microgateway ภายใน ตัวอย่างเช่น
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    หากต้องการใช้ฟีเจอร์นี้ คุณต้องทำให้พร็อกซี edgemicro-auth เวอร์ชันล่าสุดใช้งานได้ในองค์กรก่อน โปรดดูรายละเอียดที่ การอัปเกรดพร็อกซี edgemicro-auth

  • 138722809 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ stack_trace แล้ว พร็อพเพอร์ตี้นี้ช่วยให้คุณควบคุมได้ว่าจะให้สแต็กเทรซปรากฏในไฟล์บันทึกหรือไม่ ตัวอย่างเช่น
    stack_trace: false

    หากตั้งค่า stack_trace เป็น true สแต็กเทรซจะพิมพ์ลงในบันทึก หากตั้งค่าเป็น false ระบบจะไม่พิมพ์สแต็กเทรซในบันทึก

3.0.5

เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

แก้ไขข้อบกพร่องแล้ว
  • 139005279 - ปัญหาได้รับการแก้ไขแล้วคำสั่ง edgemicro status ไม่แสดงผลจำนวนกระบวนการของผู้ปฏิบัติงานที่ถูกต้อง
  • 138437710 - ปัญหาได้รับการแก้ไขในคลาส ExitCounter ที่ทำให้เขียนบันทึกที่ถูกต้องไม่ได้
การปรับปรุงข้อความบันทึกทั่วไป
  • 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก trace และ debug สำหรับบันทึกเหตุการณ์และระบบ สำหรับตอนนี้ ระบบได้เพิ่มเฉพาะความสามารถในการเพิ่มระดับการบันทึกเหล่านี้เท่านั้น ปัจจุบันระดับการบันทึกที่ใช้ได้คือ info, warn และ error
  • 139064616 - เอาต์พุตบันทึกได้รับการปรับให้เป็นมาตรฐานสำหรับคำสั่งบันทึกคอนโซลทั้งหมด ตอนนี้คำสั่งการบันทึกคอนโซลมีแอตทริบิวต์ต่อไปนี้แล้ว
    • การประทับเวลา
    • ชื่อคอมโพเนนต์
    • รหัสการดำเนินการ
    • ข้อความบันทึกของคอนโซล
การปรับปรุงคีย์ JWT และข้อความลับในบันทึก
  • 138413755 - ปรับปรุงคีย์ JWT และข้อความบันทึกที่เกี่ยวข้องกับข้อมูลลับสำหรับคำสั่ง CLI ซึ่งได้แก่ cert,verify, upgradekvm, Token, genkeys, exitkeys, openskey และกําหนดค่า
ระยะหมดเวลาและการเชื่อมต่อถูกปฏิเสธการปรับปรุงข้อความแสดงข้อผิดพลาด
  • 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับระยะหมดเวลาของบริการแบ็กเอนด์
  • 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบสนองและระยะหมดเวลาของซ็อกเก็ต
  • 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับข้อผิดพลาด "การเชื่อมต่อถูกปฏิเสธ"

3.0.4

เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

  • 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ Edge Microgateway ภายใน
  • 137582169 - แก้ไขปัญหากระบวนการไม่พึงประสงค์เริ่มต้นขึ้น กระบวนการเพิ่มเติมทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ขณะนี้ Edge Microgateway จะทำให้จำนวนกระบวนการอยู่ภายในขีดจำกัดที่คาดไว้
  • 137768774 - การปรับปรุงข้อความบันทึก
    • ล้างบันทึกธุรกรรม (คำขอ)
    • เพิ่มข้อความบันทึกเพิ่มเติมตามความจำเป็น
    • ย้ายข้อความบันทึกธุรกรรม (คำขอ) จากเอาต์พุตของคอนโซลไปยังไฟล์บันทึกที่เกี่ยวข้องแล้ว
    • อัปเดตบันทึกของคอนโซลให้ใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
  • 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานเกี่ยวกับบัฟเฟอร์โควต้าสำหรับการปรับปรุงโควต้าในอนาคต

3.0.3

เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

  • การเพิ่มประสิทธิภาพการบันทึก: บันทึกรันไทม์ที่มีอยู่จะใช้ฟังก์ชัน eventLog() ใหม่ที่รับและบันทึกข้อมูลรันไทม์ในรูปแบบที่สอดคล้องกัน โดยข้อมูลบันทึกจะมีข้อมูลต่อไปนี้
    • การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
    • ระดับบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
    • ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวของคำขอ
    • รหัสกระบวนการ - หากคุณกำลังเรียกใช้คลัสเตอร์ของการประมวลผล Node.js นี่คือรหัสของกระบวนการที่มีการบันทึกเกิดขึ้น
    • ชื่อองค์กร Apigee
    • ชื่อสภาพแวดล้อมในองค์กร
    • ชื่อพร็อกซี API
    • ที่อยู่ IP ของไคลเอ็นต์
    • ClientId
    • รหัสความสัมพันธ์ (ยังไม่ได้ตั้งค่าในขณะนี้)
    • ชื่อคอมโพเนนต์ Edge Microgateway
    • ข้อความที่กำหนดเอง - ออบเจ็กต์บางรายการอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งไปยังพร็อพเพอร์ตี้ข้อผิดพลาดนี้
    • เมธอดคำขอ (หากเป็นคำขอ HTTP)
    • รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
    • ข้อความแสดงข้อผิดพลาด
    • รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ออบเจ็กต์นั้นจะอยู่ในพร็อพเพอร์ตี้นี้
    • เวลาที่ใช้ไป
    • ระบบปฏิบัติการ เครื่องหมายสิ้นสุดบรรทัด

    ค่าพร็อพเพอร์ตี้ Null จะทําให้วงเล็บว่างเปล่า นั่นคือ []

    ตัวอย่างต่อไปนี้จะแสดงรูปแบบบันทึก

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้ว (135038879)
  • การผสานรวมการทดสอบการทำงานเบ็ดเตล็ดและการปรับปรุงคุณภาพโค้ด

3.0.2

เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

คุณภาพของโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและทำการเปลี่ยนแปลงโค้ดให้เป็นไปตามมาตรฐานคุณภาพที่ผู้ใช้ขอ เราแก้ไขข้อผิดพลาดด้านคุณภาพโค้ดและคำเตือนที่มาจาก JSHint ข้อผิดพลาดเกี่ยวกับโค้ดที่เกิดขึ้นจริงบางรายการจึงตรวจพบและซ่อมแซม ระบบจะใส่โมดูล Apigee Edge Microgateway ทั้งหมดผ่านกระบวนการนี้ ดูการคอมมิตวันที่ 28 มิถุนายนและ 2 กรกฎาคมสำหรับ microgateway-config, microgateway-core, microgateway-plugins และ microgateway โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพของโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ยืนยันการดำเนินการ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า

3.0.1

เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

  • 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสำหรับ Edge Microgateway
    (เวอร์ชันที่รองรับ Node.js: 8 และ 12 โดยเวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง)
  • 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำใต้การโหลด
  • 134518428 - ปลายทางผลิตภัณฑ์ของ Edge Microgateway แสดงผล 5XX หากรูปแบบตัวกรองไม่ถูกต้อง
  • 135113408 - ผู้ปฏิบัติงานควรรีสตาร์ทหากสิ้นสุดการทำงานโดยไม่คาดคิด
  • 134945852 -TokenCacheSize ไม่ได้ใช้ในปลั๊กอิน oauth
  • 134947757 - ตั้งค่า cacheTTL ในปลั๊กอิน oauth
  • 135445171 - การคำนวณระยะเวลาผ่อนผันใน OAuth ไม่ถูกต้อง
  • ใช้โมดูลที่จดจำได้จากการติดตั้ง Edge Microgateway
  • 135367906 - การตรวจสอบความปลอดภัย

เวอร์ชัน 2.5.x

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.5.x

(แก้ไขเมื่อวันที่ 2.5.38, 07/06/2019)

JWT ที่มีรูปแบบไม่ถูกต้องอาจทำให้ผู้ปฏิบัติงานขัดข้องเมื่อใช้แคชโทเค็น แก้ไขแล้วในโมดูล microgateway-plugins ของ Edge (B/134672029)

(เพิ่ม 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t

ตัวเลือก edgemicro cert -t ช่วยให้คุณระบุโทเค็น OAuth เพื่อตรวจสอบสิทธิ์ API การจัดการได้ ดูเพิ่มเติมที่การจัดการใบรับรอง

(เพิ่มเวอร์ชัน 2.5.35) เพิ่มการรองรับเพื่อแก้ไขข้อบกพร่อง Edge Microgateway โดยใช้ edgemicroctl

คุณใช้แฟล็ก mgdebug กับ edgemicroctl ได้ ดูงานการผสานรวม Kubernetes เพิ่มเติม

(เพิ่มเวอร์ชัน 2.5.35) เปิดใช้บิลด์ของ Windows สำหรับ edgemicroctl

(เพิ่ม 2.5.31) API ของ edgemicro-auth/token ใหม่

มีการเพิ่ม edgemicro-auth/token API ที่จะช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็นส่วนหัวการให้สิทธิ์ขั้นพื้นฐานที่เข้ารหัส Base64 ได้ และการให้สิทธิ์ "assign_type เป็นพารามิเตอร์แบบฟอร์ม" โปรดดูหัวข้อการรับโทเค็นสำหรับผู้ถือโดยตรง

(แก้ไขเวอร์ชัน 2.5.31) การกำหนดค่าส่วนตัวไม่เป็นไปตามแฟล็กโทเค็น

ปัญหาได้รับการแก้ไขแล้วเรื่องการกำหนดค่า Edge Microgateway เพื่อใช้โทเค็นการเข้าถึง OAuth2 บน Edge สำหรับ Private Cloud ไม่ทำงาน (ระบบไม่ดำเนินการตามโทเค็น)

Docker: การรองรับการใช้ใบรับรองแบบ Self-signed

(เพิ่ม 2.5.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ Node.js ไม่เชื่อถือโดยค่าเริ่มต้น คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS เมื่อเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway ได้ โปรดดูรายละเอียดที่การใช้ CA ที่ Node.js ไม่เชื่อถือ

Docker: การรองรับ TLS

(เพิ่ม 2.5.29) Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับคำขอขาเข้าที่ส่งไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอทางเหนือ) และสำหรับคำขอขาออกจาก Edge Microgateway ไปยังแอปพลิเคชันเป้าหมาย (คำขอขาออก)

ตัวอย่างต่อไปนี้จะอธิบายรายละเอียดวิธีตั้งการกำหนดค่า TLS เหล่านี้

ในตัวอย่างต่อไปนี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro เพื่อโหลดใบรับรอง ซึ่งจะมีการอ้างถึงในไฟล์การกำหนดค่า Edge Microgateway

Docker: การรองรับคำขอพร็อกซี

(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณสามารถใช้ตัวเลือกเหล่านี้เพื่อควบคุมการทำงานของพร็อกซีเมื่อ Microgateway ทำงานหลังไฟร์วอลล์ได้

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker

Docker: คำแนะนำเกี่ยวกับปลั๊กอินที่อัปเดต

(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ตอนนี้คุณมี 2 ตัวเลือกในการทำให้ปลั๊กอินใช้งานได้ อีกทางเลือกหนึ่งคือการใช้จุดต่อเชื่อมของ Docker คือการดำเนินการใหม่ ตัวเลือกอื่นๆ มีอยู่ก่อนหน้านี้ ไม่มีการเปลี่ยนแปลงใดๆ แต่ Dockerfile มีการอัปเดต โปรดดูรายละเอียดที่ลิงก์ต่อไปนี้

การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM

(เพิ่ม 2.5.27) คุณสามารถใช้โทเค็น OAuth กับคำสั่ง upgradekvm ได้ โปรดดูรายละเอียดที่การอัปเกรด KVM

การแยก API ใน Edge Analytics

(เพิ่ม 2.5.26) การแจ้งปลั๊กอิน Analytics ใหม่ช่วยให้คุณแยกเส้นทาง API ที่ต้องการเพื่อให้ปรากฏเป็นพร็อกซีแยกต่างหากในหน้าแดชบอร์ด Edge Analytics ได้ เช่น แยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อหลีกเลี่ยงความสับสนกับการเรียก API จริง ดูข้อมูลเพิ่มเติมได้ที่การยกเว้นเส้นทางจากข้อมูลวิเคราะห์

การกำหนดค่าพร็อกซีในเครื่อง

(เพิ่ม 2.5.25) เมื่อใช้พร็อกซีในเครื่อง คุณจะไม่ต้องสร้างพร็อกซีแบบ Microgateway-Aware ใน Apigee Edge ด้วยตนเอง แต่ไมโครเกตเวย์จะใช้เส้นทางฐานของพร็อกซีในเครื่องแทน สำหรับข้อมูลเพิ่มเติม โปรดดูที่การใช้โหมดพร็อกซีภายใน

การใช้โหมดสแตนด์อโลน

(เพิ่ม 2.5.25) คุณสามารถเรียกใช้ Edge Microgateway ได้ถูกตัดการเชื่อมต่อจากทรัพยากร Dependency ของ Apigee Edge ทั้งหมด สถานการณ์นี้เรียกว่าโหมดสแตนด์อโลน ช่วยให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต โปรดดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน

การเพิกถอนคีย์

(เพิ่ม 2.5.19) มีการเพิ่มคำสั่ง CLI ใหม่ที่เพิกถอนข้อมูลเข้าสู่ระบบของคีย์และข้อมูลลับสำหรับการกำหนดค่า Edge Microgateway

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ดูข้อมูลเพิ่มเติมได้ที่เพิกถอนคีย์

การสนับสนุน Docker

(เพิ่มเมื่อ 2.5.19) ขณะนี้คุณดาวน์โหลด Edge Microgateway รุ่นล่าสุดเป็นอิมเมจ Docker ได้แล้ว

docker pull gcr.io/apigee-microgateway/edgemicro:latest

การรองรับ Kubernetes

(เพิ่ม 2.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเป็นเกตเวย์ไฟล์ช่วยเหลือในหน้าบริการที่ทำให้ใช้งานได้ในคลัสเตอร์ Kubernetes โปรดดูผสานรวม Edge Microgateway กับภาพรวม Kubernetes

การรองรับตัวเลือกโหนด TCP

(เพิ่ม 2.5.16) เพิ่มการตั้งค่าการกำหนดค่าใหม่ nodelay ลงในการกำหนดค่า Edge Micro แล้ว

โดยค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้อัลกอริทึม Nagle เพื่อบัฟเฟอร์ข้อมูลก่อนส่ง การตั้งค่า nodelay เป็น true จะปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะเริ่มการทำงานของข้อมูลทันทีทุกครั้งที่มีการเรียก socket.write()) ดูรายละเอียดเพิ่มเติมได้ในเอกสาร Node.js

หากต้องการเปิดใช้ nodelay ให้แก้ไขไฟล์กำหนดค่า Edge Micro ดังนี้

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

ตัวเลือก CLI ใหม่สำหรับการตรวจสอบตลอดไป

(เพิ่ม 2.5.12) เพิ่มพารามิเตอร์ใหม่ในคำสั่ง edgemicro forever แล้ว พารามิเตอร์เหล่านี้ช่วยให้คุณระบุตำแหน่งของไฟล์ forever.json และให้คุณเริ่มหรือหยุดกระบวนการเบื้องหลังถาวรได้ ดูเพิ่มเติมที่การตรวจสอบตลอดไป

พารามิเตอร์คำอธิบาย
-f, --fileระบุตำแหน่งของไฟล์ forever.json
-a, --actionstart หรือ stop ก็ได้ ค่าเริ่มต้นคือเริ่ม

ตัวอย่าง

วิธีเริ่มต้นตลอดไป

edgemicro forever -f ~/mydir/forever.json -a start

วิธีหยุด "ตลอดไป"

edgemicro forever -a stop

การหมุนเวียนคีย์ JWT

มีการเพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้สร้างโทเค็น JWT ที่ใช้สำหรับการรักษาความปลอดภัย OAuth ใน Edge Microgateway ดู การหมุนเวียนคีย์ JWT

การกรองพร็อกซีของ API ที่ดาวน์โหลด

โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ที่เริ่มต้นด้วยคำนำหน้าชื่อ "edgemicro_" คุณเปลี่ยนค่าเริ่มต้นนี้ให้ดาวน์โหลดพร็อกซีที่มีชื่อตรงกับรูปแบบได้ ดู การกรองพร็อกซีที่ดาวน์โหลดไว้

การระบุผลิตภัณฑ์โดยไม่ใช้พร็อกซี API

ใน Apigee Edge คุณจะสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API ได้ การกำหนดค่าผลิตภัณฑ์นี้อนุญาตให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์ดังกล่าวทำงานกับพร็อกซีที่ทำให้ใช้งานได้ในองค์กร Edge Microgateway รองรับการกำหนดค่าผลิตภัณฑ์นี้ตั้งแต่เวอร์ชัน 2.5.4

การสนับสนุนสำหรับการตรวจสอบตลอดไป

Edge Microgateway มีไฟล์ forever.json ที่คุณกำหนดค่าเพื่อควบคุมจำนวนครั้งและช่วงเวลาที่ควรรีสตาร์ท Edge Microgateway ได้ ไฟล์นี้กำหนดค่าบริการที่เรียกว่า forever-monitor ซึ่งจัดการ Forever แบบเป็นโปรแกรม ดู การตรวจสอบตลอดไป

การจัดการจากส่วนกลางของไฟล์การกำหนดค่า Edge Micro

หากเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องจัดการการกำหนดค่าจากที่เดียว โดยการระบุปลายทาง HTTP ที่ Edge Micro จะดาวน์โหลดไฟล์การกำหนดค่าได้ โปรดดูหัวข้อ การระบุปลายทางของไฟล์การกำหนดค่า

การรองรับตัวเลือก CLI ตลอดไป

(เพิ่ม 2.5.8) ใช้คำสั่ง edgemicro forever [package.json] เพื่อระบุตำแหน่งของไฟล์ forever.json ก่อนเพิ่มคำสั่งนี้ ไฟล์การกำหนดค่าต้องอยู่ในไดเรกทอรีรูท Edge Microgateway

เช่น

edgemicro forever ~/mydir/forever.json

การเพิ่มตัวเลือก configUrl เพื่อโหลดคำสั่งซ้ำ

(เพิ่ม 2.5.8) ตอนนี้คุณใช้ตัวเลือก --configUrl หรือ -u ด้วยคำสั่ง edgemicro reload ได้แล้ว

ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลาของ JWT

(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณและช่วงเวลา "ไม่ได้ก่อน" (nbf) หรือ "ออกเมื่อ" (IAt) ที่ระบุในโทเค็นการให้สิทธิ์ของ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อให้เกิดความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณและช่วงเวลา "ไม่ได้ก่อน" (nbf) หรือ "ออกเมื่อ" (IAt) ที่ระบุในโทเค็นการให้สิทธิ์ของ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อให้เกิดความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

แก้ไขข้อบกพร่อง v2.5.x

  • (ปัญหา #236) แก้ไขการพิมพ์ผิดในการล้างแคช
  • (ปัญหา #234) โหลดข้อขัดข้องซ้ำของ Edge Microgateway 2.5.35
  • (ปัญหา #135) ข้อผิดพลาด "ความปลอดภัย" ของการอ้างอิงโฮสต์เสมือนไม่ถูกต้องเมื่อใช้ตัวเลือก -v การแก้ไขนี้จะแก้ไขพร็อกซี EDGEmicro-auth ก่อนการทำให้ใช้งานได้ เพื่อให้แน่ใจว่าโฮสต์เสมือนตรงกับสิ่งที่ระบุไว้ในแฟล็ก "-v" ทุกประการ นอกจากนี้ คุณยังระบุจำนวนและชื่อใดก็ได้สำหรับโฮสต์เสมือน (ไม่ถูกจำกัดให้ใช้ค่าเริ่มต้นและปลอดภัยอีกต่อไป)
  • (ปัญหา #141) คำสั่ง edgemicroloaded ไม่รองรับตัวเลือกไฟล์การกำหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #142) Edge Microgateway ได้ร้องเรียนเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #145) โควต้าใช้กับ Edge Microgateway ไม่ได้ ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-authenticated-against-pending-api-proxies-a.html#answer-33336) โทเค็น JWT ได้รับการตรวจสอบกับทั้งพร็อกซี API และ URI ทรัพยากรใน OAUTH แล้ว ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway ไม่ทำงานร่วมกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
  • แก้ไข pidPath ใน Windows
  • (ปัญหา #157) ปัญหาที่ทำให้เกิดข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว: ไม่ได้กำหนด ReferenceError: deployProxyWithPassword
  • (ปัญหา #169) อัปเดตทรัพยากร Dependency ของ Node.js (การตรวจสอบ npm)
  • ตอนนี้พร็อกซี edgemicro-auth ใช้นโยบาย Edge JWT แล้ว พร็อกซีไม่ต้องใช้ Node.js เพื่อให้การสนับสนุน JWT อีกต่อไป

เวอร์ชัน 2.4.x

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ v.2.4.x

1. ตั้งค่าชื่อแทนที่กำหนดเองสำหรับพร็อกซี edgemicro-auth (PR 116)

คุณสามารถเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth โดยค่าเริ่มต้น เส้นทางพื้นฐานคือ /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้แฟล็ก -x ในคำสั่ง edgemicro meet

ตัวอย่าง

edgemicro configure -x /mypath …


2. การรองรับไวลด์การ์ดสำหรับเส้นทางพื้นฐาน (PR 77)

คุณใช้ไวลด์การ์ด "*" อย่างน้อย 1 รายการในเส้นทางฐานของพร็อกซี edgemicro_* ได้ ตัวอย่างเช่น เส้นทางฐานของ /team/*/members จะช่วยให้ลูกค้าเรียกใช้ https://[host]/team/blue/members และ https://[host]/team/green/members ได้โดยที่คุณไม่ต้องสร้างพร็อกซี API ใหม่ เพื่อสนับสนุนทีมใหม่ โปรดทราบว่าระบบไม่รองรับ /**/

สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" เป็นองค์ประกอบแรกของเส้นทางฐาน เช่น ระบบไม่รองรับ /*/search

3. เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI สำหรับการกำหนดค่า Private Cloud แล้ว (PR 99)

โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, กำหนดค่า และเริ่มต้น ตอนนี้คุณจะระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้โดยใช้แฟล็ก -c หรือ --configDir แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud

ตัวอย่าง

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. เคารพตัวแปร *_PROXY (PR 61)

หากมีการติดตั้ง Edge Microgateway ไว้หลังไฟร์วอลล์และสื่อสารกับ Apigee Edge ในระบบคลาวด์สาธารณะไม่ได้ คุณมี 2 ทางเลือกดังนี้

ตัวเลือก 1

ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro:proxy_tunnel เป็น true ในไฟล์การกำหนดค่า microgateway ดังนี้

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

เมื่อ proxy_tunnel เป็น true Edge Microgateway จะใช้เมธอด HTTP CONNECT เพื่อสร้างอุโมงค์ข้อมูลคำขอ HTTP ผ่านการเชื่อมต่อ TCP รายการเดียว (กรณีนี้จะเกิดขึ้นเช่นเดียวกันหากเปิดใช้ TLS สำหรับตัวแปรสภาพแวดล้อมสำหรับการกำหนดค่าพร็อกซี)

ตัวเลือก 2

ตัวเลือกที่ 2 คือการระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์การกำหนดค่า Microgateway เช่น

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

ในกรณีนี้ คุณจะตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สำหรับพร็อกซี HTTP แต่ละรายการที่ต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซี Edge Microgateway ได้: HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยคอมมาซึ่ง Edge Microgateway ไม่ควรทำหน้าที่เป็นพร็อกซีได้ เช่น

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. กำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)

คุณกำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายได้ด้วยการกำหนดค่านี้

edgemicro:
    request_timeout: 10

ระบบจะตั้งระยะหมดเวลาเป็นวินาที หากหมดเวลา Edge Microgateway จะตอบสนองด้วยรหัสสถานะ 504

6. ปฏิบัติตามข้อความสถานะ HTTP ที่กำหนดเองในการตอบสนองเป้าหมาย (PR 53)

Edge Microgateway จะเป็นไปตามข้อความสถานะ HTTP ที่กำหนดเองที่ตั้งค่าไว้ในการตอบสนองเป้าหมาย ในรุ่นก่อนหน้า ข้อความสถานะที่ส่งจากเป้าหมายจะถูกลบล้างด้วยค่าเริ่มต้นของ Node.js

7. ส่วนหัว X-Forwarded-For ตั้งค่า client_ip สำหรับ ข้อมูลวิเคราะห์ได้

หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าตัวแปร client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้จะแจ้งให้คุณทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway

8. การเปลี่ยนแปลงปลั๊กอิน OAuth

ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นเพื่อการเข้าถึง OAuth ก่อนการเปลี่ยนแปลงนี้ ปลั๊กอินยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง การเปลี่ยนแปลงนี้จะทำให้คุณอนุญาตโมเดลความปลอดภัยได้เพียง 1 รูปแบบเท่านั้น (โดยที่ยังคงความเข้ากันได้แบบย้อนหลังได้)

ปลั๊กอิน OAuth ได้เพิ่มแฟล็กใหม่ 2 รายการดังนี้

  • allowOAuthOnly หากตั้งค่าเป็น allowOAuthOnly API ทุกรายการต้องมีส่วนหัวการให้สิทธิ์ที่มีโทเค็นเพื่อการเข้าถึงสำหรับผู้ถือ

  • allowAPIKeyOnly -- หากตั้งค่าเป็น true API ทุกรายการจะต้องมีส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) พร้อมคีย์ API

คุณตั้งค่าแฟล็กเหล่านี้ในไฟล์การกำหนดค่า Edge Microgateway ดังนี้

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. ปรับปรุงพร็อกซี edgemicro-auth (PR 40)

มีการปรับปรุงพร็อกซี edgemicro-auth ก่อนการเปลี่ยนแปลงเหล่านี้ พร็อกซีจะจัดเก็บคีย์ใน Edge Secure Store ซึ่งเป็นห้องนิรภัยที่เข้ารหัส ขณะนี้พร็อกซีจะจัดเก็บคีย์ในแมปคีย์-ค่า (KVM) ที่เข้ารหัสของ Edge

10. การเขียน URL เป้าหมายเริ่มต้นใหม่ในปลั๊กอิน (PR 74)

นอกจากนี้ คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP และ HTTPS ได้ด้วย แก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน: req.targetPort และ req.targetSecure หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น "จริง" โปรดดูข้อมูลเพิ่มเติมที่ชุดข้อความการสนทนานี้

11. การรองรับเบื้องต้นสำหรับการตรวจสอบสิทธิ์โทเค็น OAuth (PR 125)

คุณกำหนดค่า Edge Microgateway เพื่อใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ในคำสั่ง edgemicroConfigure

-t, --token <token>

เช่น

edgemicro configure -o docs -e test -t <your token>

แก้ไขข้อบกพร่อง v2.4.3 แล้ว

  • แก้ไขปัญหาที่จำเป็นต้องมีองค์กรที่ชำระเงินเพื่อเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้คุณจะใช้ Edge Microgateway กับองค์กรทดลองได้เช่นกัน (PR 5)
  • แก้ไขปัญหาที่สตรีมประมวลผลข้อมูลไม่เสร็จ แต่ตัวแฮนเดิลปลายทางยังคงดำเนินการอยู่ ซึ่งทำให้มีการส่งการตอบสนองเพียงบางส่วน (PR 71)
  • แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud (PR 110)
  • แก้ไขปัญหาเกี่ยวกับ SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway แล้ว (PR 70)
  • แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับปิดท้ายบนเส้นทางฐานของพร็อกซีเพื่อให้การยืนยันคีย์ API ทำงานได้อย่างถูกต้อง โดยไม่จำเป็นต้องใส่เครื่องหมายทับต่อท้ายที่ส่วนท้ายของ Basepath (PR 48)

เวอร์ชัน 2.3.5

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.5

การกรองพร็อกซี

คุณกรองพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ที่อินสแตนซ์ Edge Microgateway จะประมวลผลได้ เมื่อ Edge Microgateway เริ่มทำงานแล้ว ระบบจะดาวน์โหลดพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ทั้งหมดในองค์กรที่เชื่อมโยงอยู่ ใช้การกำหนดค่าต่อไปนี้เพื่อจำกัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผล ตัวอย่างเช่น การกำหนดค่านี้จำกัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผลเป็น 3 รายการ ได้แก่ edgemicro_proxy-1, edgemicro_proxy-2 และ edgemicro_proxy-3 ดังนี้

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

การมาสก์ข้อมูล Analytics

การกำหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคำขอปรากฏในข้อมูลวิเคราะห์ของ Edge ได้ เพิ่มข้อมูลต่อไปนี้ลงในการกำหนดค่าไมโครเกตเวย์เพื่อมาสก์ URI คำขอและ/หรือเส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคำขอ

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

เวอร์ชัน 2.3.3

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.3

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้

ปิดใช้แบบสำรวจการเปลี่ยนแปลงอัตโนมัติ

คุณปิดการสำรวจการเปลี่ยนแปลงอัตโนมัติได้โดยตั้งค่าแอตทริบิวต์นี้ในการกำหนดค่าไมโครเกตเวย์ ดังนี้

disabled_config_poll_interval: true

โดยค่าเริ่มต้น การทำแบบสำรวจเป็นครั้งคราวจะดึงข้อมูลการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์, พร็อกซีแบบ Microgateway-Aware ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที)

การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

คุณลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกได้ในปลั๊กอินโดยแก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน ได้แก่ req.targetHostname และ req.targetPath

ลายเซ็นของฟังก์ชันปลั๊กอินใหม่

มีการเพิ่มลายเซ็นของฟังก์ชันปลั๊กอินใหม่ที่ให้การตอบสนองเป้าหมายเป็นอาร์กิวเมนต์ วิธีนี้จะช่วยให้ปลั๊กอินเข้าถึงการตอบสนองเป้าหมายได้ง่ายขึ้น

function(sourceRequest, sourceResponse, targetResponse, data, cb)

เอาต์พุตการบันทึกเริ่มต้นที่ไม่ซับซ้อน

โดยค่าเริ่มต้น บริการบันทึกจะยกเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลด คุณเปลี่ยนค่าเริ่มต้นเพื่อให้เอาต์พุตของออบเจ็กต์เหล่านี้ได้โดยการตั้งค่า DEBUG=* เมื่อเริ่มต้น Edge Microgateway เช่น

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI

โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ตอนนี้คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งในคำสั่ง init, กำหนดค่า และเริ่มต้นได้แล้ว เช่น

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

แก้ไขข้อบกพร่อง v2.3.3 แล้ว

  • แก้ไขการรั่วไหลของหน่วยความจำที่เกิดขึ้นในระหว่างการส่งคำขอ/การตอบกลับจำนวนมาก
  • แก้ไขคำสั่งเรียกใช้ปลั๊กอินแล้ว ในตอนนี้ URL จะทำงานตามที่อธิบายไว้ในเอกสารประกอบ
  • ปลั๊กอินคำขอสะสมของปลั๊กอินจะไม่ค้างสำหรับคำขอ GET อีกต่อไป
  • ปัญหาได้รับการแก้ไขในปลั๊กอินการตอบกลับแบบรวมซึ่งการขาดเนื้อหาการตอบสนองทําให้เกิดข้อผิดพลาด

รุ่น 2.3.1

หมายเหตุการติดตั้ง

Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้อุปกรณ์ต่อไปนี้เพื่อติดตั้ง Edge Microgateway

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมในหัวข้อการติดตั้ง

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.1

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้

กรองพร็อกซี

การกำหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลดเมื่อเริ่มต้นใช้งาน ก่อนหน้านี้ Microgateway ได้โหลดพร็อกซี microgateway-Aware ทั้งหมด (พร็อกซีชื่อ edgemicro_*) ที่ดึงมาจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุไว้ในคำสั่งกำหนดค่า edgemicro ฟีเจอร์ใหม่นี้ช่วยให้คุณกรองรายการพร็อกซีนี้ได้เพื่อให้ Edge Microgateway โหลดเฉพาะรายการที่คุณระบุเท่านั้น เพียงเพิ่มองค์ประกอบพร็อกซีลงในไฟล์การกำหนดค่า microgateway ดังนี้

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_* 50 รายการใน Edge org/env รวมถึงพร็อกซีชื่อ edgemicro_foo และ edgemicro_bar คุณบอกให้ไมโครเกตเวย์ใช้เพียงพร็อกซี 2 รายการนี้ได้เท่านั้น ดังนี้

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

เมื่อเริ่มต้นใช้งาน Microgateway จะสามารถเรียกพร็อกซีที่ระบุได้เท่านั้น การพยายามเรียกพร็อกซีที่รับรู้ถึง Microgateway อื่นที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะทำให้เกิดข้อผิดพลาด

กำหนดส่วนหัวของคำขอเป้าหมายในปลั๊กอิน

มีรูปแบบพื้นฐาน 2 รูปแบบที่ต้องพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวของคำขอเป้าหมาย ได้แก่ รูปแบบที่คำขอขาเข้ามีข้อมูล (เช่นในคำขอ POST) และรูปแบบที่ไม่มี (เช่น คำขอ GET แบบง่าย)

ลองพิจารณากรณีที่คำขอที่เข้ามาใหม่มีข้อมูล และคุณต้องการตั้งค่าส่วนหัวของคำขอในคำขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า เป็นไปไม่ได้ที่จะตั้งค่าส่วนหัวเป้าหมายที่เชื่อถือได้ในกรณีนี้

หัวใจสำคัญของรูปแบบนี้คือการเก็บรวบรวมข้อมูลขาเข้าทั้งหมดจากไคลเอ็นต์ก่อน จากนั้นในฟังก์ชัน onend_request() ให้ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name, value) เพื่อปรับแต่งส่วนหัว

นี่คือโค้ดปลั๊กอินตัวอย่างที่แสดงวิธีดำเนินการ ระบบจะส่งส่วนหัวที่ตั้งค่าไว้ใน onend_request ไปยังเป้าหมาย

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

หากคำขอไม่มีข้อมูล คุณสามารถกำหนดส่วนหัวเป้าหมายในเครื่องจัดการ onrequest() รูปแบบนี้ไม่ใช่รูปแบบใหม่ แต่ได้รับการบันทึกไว้ก่อนหน้านี้และมีการใช้ในปลั๊กอินตัวอย่างที่มาพร้อมกับ Edge Microgateway แล้ว

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ฟีเจอร์โหลดซ้ำแบบไม่มีช่วงพัก

หลังจากเปลี่ยนการกำหนดค่าเป็น Edge Microgateway แล้ว คุณจะโหลดการกำหนดค่าได้โดยไม่ต้องลบข้อความใดๆ การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มต้นในโหมดคลัสเตอร์เสมอ และมีการนำตัวเลือก --cluster ออกจากคำสั่ง edgemicro start

นอกจากนี้ มีการเพิ่มคำสั่ง CLI ใหม่ 3 คำสั่งด้วย คุณต้องเรียกใช้คำสั่งเหล่านี้จากไดเรกทอรีเดียวกันกับที่มีการเรียกใช้คำสั่ง edgemicro start

  • edgemicro status - ตรวจสอบว่า Edge Microgateway ทำงานอยู่หรือไม่
  • edgemicro stop - หยุดคลัสเตอร์ Edge Microgateway
  • edgemicro reload - โหลดการกำหนดค่า Edge Microgateway ซ้ำโดยไม่มีช่วงพัก

โหลดซ้ำการกำหนดค่าอัตโนมัติโดยไม่มีช่วงพัก

Edge Microgateway จะโหลดการกำหนดค่าใหม่เป็นระยะและดำเนินการโหลดซ้ำหากมีการเปลี่ยนแปลง แบบสำรวจจะดึงข้อมูลการเปลี่ยนแปลงที่ทำบน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รับรู้ถึง Microgateway เป็นต้น) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที) คุณเปลี่ยนค่าเริ่มต้นในไฟล์การกำหนดค่า Microgateway ได้ดังนี้

edgemicro:
    config_change_poll_interval: [seconds]

เพิ่มข้อมูลเวอร์ชันลงใน CLI

มีการเพิ่มแฟล็ก --version ลงใน CLI หากต้องการใช้ Edge Microgateway เวอร์ชันปัจจุบัน ให้ใช้

edgemicro --version

ตัวเลือก SSL ของเซิร์ฟเวอร์ Edge Microgateway

Edge Microgateway ยังรองรับตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก key และ cert อีกด้วย

ตัวเลือก คำอธิบาย
pfx เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX
passphrase สตริงที่ประกอบด้วยรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX
ca เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM
ciphers สตริงที่อธิบายการเข้ารหัสที่จะใช้โดยคั่นด้วยเครื่องหมาย ":"
rejectUnauthorized หากเป็น "จริง" ใบรับรองเซิร์ฟเวอร์จะได้รับการยืนยันกับรายการ CA ที่ให้มา หากการยืนยันไม่สำเร็จ ระบบจะแสดงข้อผิดพลาด
secureProtocol วิธี SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับใช้ SSL เวอร์ชัน 3
servername ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (Server Name Indication)

ส่งไฟล์บันทึกไปยัง Stdout

คุณจะส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้โดยใช้การตั้งค่าการกำหนดค่าใหม่ ดังนี้

edgemicro:
  logging:
    to_console: true  

โปรดดู การจัดการไฟล์บันทึก

เวอร์ชัน 2.1.2

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้

อนุญาตให้กำหนดค่าปลายทาง API ที่กำหนดเอง

มีปลายทางใหม่ที่กำหนดค่าได้สำหรับพร็อกซีการให้สิทธิ์ซึ่งรองรับการใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง ปลายทางเหล่านี้ ได้แก่

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.1.1

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้

ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้แบบข้ามแพลตฟอร์ม

มีการเพิ่มประสิทธิภาพเพื่อให้คำสั่งที่ใช้ในการติดตั้งใช้งานพร็อกซีการให้สิทธิ์ Edge Microgateway กับ Edge เข้ากันได้กับระบบ Windows

เวอร์ชัน 2.1.0

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.21.0

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้

ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์

คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL ให้กับเป้าหมายได้โดยใช้ตัวเลือกการกำหนดค่าชุดใหม่ โปรดดูหัวข้อ การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์

เวอร์ชัน 2.0.11

หมายเหตุการติดตั้ง v2.0.11

Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้อุปกรณ์ต่อไปนี้เพื่อติดตั้ง Edge Microgateway

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมในหัวข้อการติดตั้ง

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.0.11

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้

ระบุพอร์ตเมื่อเริ่มต้นใช้งาน

คำสั่งเริ่มต้นช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุในไฟล์การกำหนดค่าได้ นอกจากนี้ คุณยังสามารถระบุหมายเลขพอร์ตโดยใช้ตัวแปรสภาพแวดล้อมของพอร์ต ดูรายละเอียดได้ที่คำสั่งเริ่มต้น

เก็บส่วนหัวการตรวจสอบสิทธิ์ไว้หรือไม่ก็ได้

การตั้งค่าการกำหนดค่าใหม่ keepAuthHeader ช่วยให้คุณเก็บส่วนหัวการให้สิทธิ์ที่ส่งในคำขอไว้ได้ หากตั้งค่าเป็น "จริง" ระบบจะส่งส่วนหัวการตรวจสอบสิทธิ์ไปยังเป้าหมาย ดู แอตทริบิวต์ oauth

ความสามารถในการใช้บริการการให้สิทธิ์ที่กำหนดเอง

หากต้องการใช้บริการที่กำหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า authUri ในไฟล์การกำหนดค่า Edge Microgateway เพื่อชี้ไปยังบริการ โปรดดูรายละเอียดที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.0.4

Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v2.0.4

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้

การรองรับเส้นทางแหล่งข้อมูลในผลิตภัณฑ์

Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจำกัดการเข้าถึง API ได้ตามคำต่อท้ายเส้นทางพร็อกซี ดูรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่าเส้นทางทรัพยากรได้ที่สร้างผลิตภัณฑ์ API

รองรับการติดตั้งส่วนกลางสำหรับ NPM

ขณะนี้คุณติดตั้ง Edge Microgateway ได้โดยใช้ตัวเลือก npm -g (ทั่วโลก) โปรดดูรายละเอียดเกี่ยวกับตัวเลือกนี้ที่เอกสารประกอบ npm

เวอร์ชัน 2.0.0

Edge Microgateway v2.0.0 เปิดตัวเมื่อวันที่ 18 เมษายน 2016

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.0.0

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้

เซิร์ฟเวอร์สำหรับกระบวนการเดียว

ขณะนี้ Edge Microgateway เป็นเซิร์ฟเวอร์แบบกระบวนการเดียว การดําเนินการนี้ไม่ได้ใช้โมเดลกระบวนการ 2 แบบอีกต่อไป โดยที่กระบวนการหนึ่ง (ก่อนหน้านี้เรียกว่า "agent") จะเปิด Edge Microgateway ซึ่งเป็นกระบวนการที่ 2 สถาปัตยกรรมใหม่ทำให้การทำงานอัตโนมัติและการขนส่งด้วยคอนเทนเนอร์ง่ายขึ้น

ไฟล์การกำหนดค่าที่มีการกำหนดเนมสเปซ

ขณะนี้ไฟล์การกำหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อม เพื่อให้อินสแตนซ์ Microgateway หลายรายการทำงานบนโฮสต์เดียวกันได้ คุณจะหาไฟล์การกำหนดค่าได้ใน ~/.edgemicro หลังจากเรียกใช้คำสั่งการกำหนดค่า Edge Microgateway

ตัวแปรสภาพแวดล้อมใหม่

ขณะนี้มีตัวแปรสภาพแวดล้อม 4 ตัว ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY และ EDGEMICRO_SECRET หากคุณตั้งค่าตัวแปรเหล่านี้ในระบบ คุณไม่จำเป็นต้องระบุค่าเมื่อใช้ Command-Line Interface (CLI) เพื่อกำหนดค่าและเริ่มต้น Edge Microgateway

การกำหนดค่าแคช

Edge Microgateway จะใช้ไฟล์การกำหนดค่าที่แคชหากรีสตาร์ทโดยไม่มีการเชื่อมต่อกับ Apigee Edge

โหมดคลัสเตอร์

ตอนนี้มีตัวเลือกในการเริ่มต้น Edge Microgateway ในโหมดคลัสเตอร์ โหมดคลัสเตอร์ช่วยให้คุณใช้ประโยชน์จากระบบแบบหลายแกนได้ ไมโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียดในเอกสารของ Node.js

แก้ไขข้อบกพร่อง v2.0.0 แล้ว

ตอนนี้วงจรเหตุการณ์ปลั๊กอินจะจัดการโค้ดอะซิงโครนัสซึ่งมีโค้ดที่มีโค้ดเรียกกลับใหม่อย่างเหมาะสม

เวอร์ชัน 1.1.2

Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.1.1.2

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้

การปรับปรุงประสิทธิภาพ

ตอนนี้ Edge Microgateway ใช้ Agent HTTP ของ Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดีขึ้น การเพิ่มประสิทธิภาพนี้จะช่วยปรับปรุงประสิทธิภาพและความเสถียรโดยรวมเมื่อมีภาระงานสูง

การสนับสนุนโปรแกรมแก้ไขข้อบกพร่องระยะไกล

คุณกำหนดค่า Edge Microgateway ให้ทำงานกับโปรแกรมแก้ไขข้อบกพร่องระยะไกล เช่น node-inspector ได้

ตำแหน่งไฟล์การกำหนดค่าใหม่

เมื่อคุณกำหนดค่า Edge Microgateway ระบบจะคัดลอกไฟล์ agent/config/default.yaml ไปยัง ~./edgemicro/config.yaml

การหมุนเวียนไฟล์บันทึก

แอตทริบิวต์การกำหนดค่าใหม่ช่วยให้คุณระบุช่วงเวลาการหมุนสำหรับบันทึก Edge Microgateway ได้

แก้ไขข้อบกพร่อง v1.1.2 แล้ว

ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขแล้วใน v. 1.1.2

คำอธิบาย
ตอนนี้คำขอราคาเสนอ Java สำหรับพร็อกซี EDGEmicro-internal ที่ใช้กับ Edge ภายในองค์กรใช้เซิร์ฟเวอร์ MGMT ที่ถูกต้องแล้ว
นำ Dependency ของ Typescript ออกจาก Agent
แก้ไขข้อบกพร่อง CLI เมื่อใช้ตัวเลือกการติดตั้งใช้งานแบบ Lean
แก้ไขการอ้างอิงทรัพยากร Dependency ของใบรับรอง