F5 NGINX Plus 릴리스 35(R35)의 출시를 발표하게 되어 기쁩니다. 

NGINX 오픈 소스를 기반으로 하는 NGINX Plus는 유일한 올인원 소프트웨어 웹 서버, 로드 밸런서, 역방향 프록시, 콘텐츠 캐시 및 API 게이트웨이입니다.




NGINX Plus R35의 새로운 기능과 향상된 기능은 다음과 같습니다. 

ACME 프로토콜 지원: 이 릴리스에서는 NGINX Plus에서 ACME(Automated Certificate Management Environment) 프로토콜에 대한 기본 지원을 도입했습니다. ACME 프로토콜은 SSL 인증서의 발급, 설치, 해지 및 교체를 위해 클라이언트와 인증 기관 간의 직접 통신을 활성화하여 SSL/TLS 인증서 수명 주기 관리를 자동화합니다. 

자동 JWT 갱신 및 업데이트: 이 기능은 라이센스 보고를 위해 F5 라이센스 엔드포인트와 직접 통신하는 F5 NGINX 인스턴스에 대한 라이센스 JWT 업데이트 프로세스를 자동화하여 NGINX Plus 갱신 경험을 단순화합니다.  

네이티브 OIDC 개선 사항: 이 릴리스에는 네이티브 OpenID 연결 모듈에 대한 추가 개선 사항이 포함되어 있으며, 인증 워크플로우를 간소화하기 위해 RP(신뢰 당사자)가 시작한 로그아웃 및 UserInfo 엔드포인트에 대한 지원이 추가되었습니다. 

초기 힌트 지원: NGINX Plus R35는 브라우저가 최종 서버 응답 전에 리소스를 미리 로드할 수 있도록 하여 대기 시간을 줄이고 콘텐츠 표시를 가속화함으로써 웹 사이트 성능을 최적화하는 초기 힌트(HTTP 103)에 대한 지원을 도입합니다. 

QUIC – CUBIC 혼잡 제어: R35를 통해 HTTP3/QUIC 구현에서 혼잡 알고리즘에 대한 지원을 확장하여 더 나은 대역폭 활용도를 제공하여 더 빠른 로드 시간과 더 빠른 다운로드를 제공하는 CUBIC도 지원했습니다.  

NGINX Javascript QuickJS - 전체 ES2023 지원: 이 NGINX Plus 릴리스에서는 이제 NGINX JavaScript를 사용하는 사용자 지정 NGINX 스크립팅 및 확장성 요구 사항에 대해 QuickJS 런타임에 대한 전체 ES2023 JavaScript 사양을 지원합니다.  

 

플랫폼 지원 변경 사항 

NGINX Plus R35는 NGINX Plus 기술 사양에 다음과 같은 업데이트를 도입했습니다.

추가된 플랫폼: 

이 릴리스에는 다음 플랫폼에 대한 지원이 추가되었습니다 

  • 알파인 리눅스 3.22 
  • RHEL 10 

지원 종료 플랫폼: 

이 릴리스부터 다음 플랫폼에 대한 지원이 제거되었습니다. 

  • Alpine Linux 3.18 – 2025년 5월 지원 종료 
  • Ubuntu 20.04(LTS) – 2025년 5월 지원 종료 

Deprecated 플랫폼: 

  • 알파인 리눅스 3.19 

참고: SUSE Linux Enterprise Server(SLES) 15의 경우 SP6이 이제 필수 서비스 팩 버전입니다. 이전 서비스 팩은 공급업체에 의해 EOL되었으며 더 이상 지원되지 않습니다. 

 

새로운 기능 세부 정보

 

ACME 프로토콜 지원 

ACME 프로토콜(Automated Certificate Management Environment)은 주로 디지털 보안 인증서(예: TLS/SSL 인증서)의 발급, 검증, 갱신 및 해지 프로세스를 자동화하도록 설계된 통신 프로토콜입니다. 이를 통해 클라이언트는 수동 개입 없이 인증 기관(CA)과 상호 작용할 수 있으므로 HTTPS에 의존하는 보안 웹사이트 및 기타 서비스의 배포가 단순화됩니다. 

NGINX Plus R35 릴리스와 함께 NGINX의 기본 ACME 지원 의 프리뷰 릴리스를 발표하게 되어 기쁩니다. ACME 지원은 NGINX 오픈 소스와 NGINX Plus를 사용하는 엔터프라이즈 F5 NGINX One 고객 모두를 위한 Rust 기반 동적 모듈로 제공됩니다. 

기본 ACME 지원은 SSL/TLS 인증서를 획득하고 갱신하는 프로세스를 크게 단순화하고 자동화합니다. 인증서 만료 날짜를 추적하고 업데이트가 필요할 때마다 구성을 수동으로 업데이트하거나 검토할 필요가 없습니다. 

이 지원을 통해 NGINX는 이제 Let's Encrypt와 같은 ACME 호환 인증 기관(CA)과 직접 통신하여 certbot, cert-manager 등과 같은 외부 플러그인이나 지속적인 수동 개입 없이 인증서 관리를 처리할 수 있습니다. 이를 통해 복잡성을 줄이고 운영 오버헤드를 최소화하며 웹 사이트 및 애플리케이션에 대한 암호화된 HTTPS 배포를 간소화하는 동시에 인증서 관리 프로세스를 보다 안전하고 오류 발생 가능성을 줄입니다. 

이 구현은  NGINX 구성에서 직접 인증서를 요청, 설치 및 갱신하기 위한 기본 제공 지시문을 제공하는 새로운 모듈ngx_http_acme_module 도입합니다. 현재 구현은 향후 계획된 TLS-ALPN 및 DNS-01 과제를 지원하여 HTTP-01 과제를 지원합니다. 

구현 및 구현이 제공하는 가치에 대한 자세한 개요는 ACME 블로그 게시물을 참조하세요.  

사용자 환경에서 ACME를 구성하는 방법에 대한 단계별 지침을 보려면 NGINX 문서를 참조하십시오. 

 

자동 JWT 재갱신 및 업데이트

이 기능을 사용하면 구독이 성공적으로 갱신된 후 F5 라이선스 엔드포인트(product.connect.nginx.com)에 직접 사용량을 보고하는 고객을 위해 JWT 라이선스를 자동으로 업데이트할 수 있습니다. 이 기능은 만료가 임박한 구독(30일 이내)과 만료되었지만 90일의 유예 기간 내에 남아 있는 구독에 적용됩니다. 

 이 기능의 작동 방식은 다음과 같습니다.  

  • JWT 라이선스 만료 30일 전부터 NGINX Plus는 자동 사용량 보고 프로세스의 일부로 라이선스 엔드포인트 서버에 JWT 라이선스 만료를 알립니다. 
  • 라이선싱 엔드포인트 서버는 F5 CRM 시스템을 사용하여 갱신된 NGINX One 구독을 지속적으로 확인합니다. 
  • 구독이 성공적으로 갱신되면 F5 라이선싱 엔드포인트 서버는 업데이트된 JWT를 해당 NGINX Plus 인스턴스로 보냅니다. 
  • NGINX Plus 인스턴스는 NGINX를 다시 로드하거나 서비스를 다시 시작할 필요 없이 갱신된 JWT 라이선스를 기존 구성에 따라 해당 위치에 자동으로 배포합니다. 

 

참고: F5에서 수신된 갱신된 JWT 파일의 이름은 nginx-mgmt-license이며 NGINX 인스턴스의 state_path 위치에 있습니다. 

자세한 내용은 NGINX 문서를 참조하세요. 

 

기본 OpenID Connect 모듈 개선 사항 

NGINX Plus R34 릴리스에는 OIDC(OpenID Connect) 인증에 대한 기본 지원이 도입되었습니다. 이 릴리스에서 OIDC UserInfo 엔드포인트를 통한 클레임 검색에 대한 지원과 함께 OIDC RP(신뢰 당사자) 시작 로그아웃에 대한 지원을 추가하게 되어 기쁩니다. 

 

Re거짓말 당사자(RP) 시작 로그아웃 

RP 시작 로그아웃은 페더레이션 인증 시스템(예: OIDC(OpenID Connect) 또는 SAML(Security Assertion Markup Language)을 사용하는 시스템)에서 사용되는 방법으로, 사용자가 애플리케이션(신뢰 당사자라고 함)에서 로그아웃하고 인증 에코시스템의 다른 서비스(예: ID 공급자(IdP) 및 사용자와 연결된 기타 세션)에 로그아웃 요청을 전파할 수 있도록 합니다. 이를 통해 여러 애플리케이션이나 환경에서 세션 동기화 및 정리가 용이해집니다.

 

NGINX OIDC 네이티브 모듈의 RP 시작 로그아웃 지원 은 특히 SSO(Single Sign-On) 환경에서 인증 및 로그아웃 워크플로의 일관성을 향상시켜 원활한 사용자 경험을 제공하는 데 도움이 됩니다. 사용자 세션이 안전하게 종료되도록 하여 무단 액세스 위험을 줄임으로써 보안을 크게 향상시키는 데 도움이 됩니다. 또한 맞춤형 코딩의 필요성을 최소화하고 모범 사례 준수를 촉진하여 개발 프로세스를 단순화합니다. 또한 사용자 개인 정보 보호를 강화하고 규정 준수 노력을 지원하여 사용자가 세션을 쉽게 종료할 수 있도록 하여 세션 지연으로 인한 노출을 줄입니다.

구현에는 클라이언트(브라우저)가 신뢰 당사자(NGINX) 로그아웃 엔드포인트에 요청을 보내 로그아웃을 시작하는 작업이 포함됩니다. NGINX(RP)는 요청에 추가 매개변수를 추가하고 IdP로 리디렉션하여 연결된 사용자 세션을 종료하고 클라이언트를 지정된 post_logout_uri로 리디렉션합니다. 마지막으로, 신뢰 당사자인 NGINX는 로그아웃 후 확인 페이지를 표시하여 로그아웃 프로세스 완료를 알리고 신뢰 당사자와 ID 공급자 모두에서 세션 종료를 보장합니다.

 

UserInfo Retrieval 지원 

OIDC UserInfo 엔드포인트는 애플리케이션에서 인증된 ID에 대한 프로파일 정보를 검색하는 데 사용됩니다. 애플리케이션은 이 엔드포인트를 사용하여 프로필 정보, 기본 설정 및 기타 사용자별 정보를 검색하여 일관된 사용자 관리 프로세스를 보장할 수 있습니다.  

네이티브 OIDC 모듈의 UserInfo 엔드포인트에 대한 지원은 IdP(ID 공급자)에서 사용자 클레임을 가져오는 표준화된 메커니즘을 제공하여 인증 워크플로를 단순화하고 전체 시스템 복잡성을 줄이는 데 도움이 됩니다. 또한 표준 메커니즘을 사용하면 개발자, 관리자 및 최종 사용자에게 엄청난 가치를 제공하는 사용자 클레임을 검색하기 위해 클라이언트 애플리케이션 전반에 걸쳐 개발 모범 사례를 정의하고 채택하는 데 도움이 됩니다.  

이 구현을 통해 RP(nginx)는 액세스 토큰(권한 부여: 전달자)을 사용하여 ID 공급자의 OIDC UserInfo 엔드포인트를 호출하고 범위 종속 최종 사용자 클레임(예: 프로필, 이메일, 범위, 주소)을 가져올 수 있습니다. 이는 클라이언트 애플리케이션 전반에 걸쳐 클레임 검색을 위한 표준 구성 기반 메커니즘을 제공하고 통합 복잡성을 줄입니다. 

 

이 두 기능을 모두 지원하기 위해 몇 가지 새로운 지시문(logout_uri, post_logout_uri, logout_token_hint 및 userinfo)이 ngx_http_oidc_module에 추가 되었습니다.    

NGINX Plus R35가 기본 OIDC 구현의 일부로 마찰 없는 로그아웃 및 UserInfo 검색 지원을 제공하는 방법에 대한 기술 블로그를 참조하여 이러한 두 기능에 대한 포괄적인 개요와 내부적으로 작동하는 방식을 확인하십시오.

다양한 ID 공급자에 대한 기본 OIDC 모듈을 구성하는 방법에 대한 지침은 NGINX 배포 가이드를 참조하십시오. 

 

초기 힌트 지원 

초기 힌트(RFC 8297)는 최종 응답이 준비되기 전에 서버가 클라이언트에 예비 힌트를 보낼 수 있도록 하여 웹 사이트 성능을 개선하기 위한 HTTP 상태 코드입니다. 특히 서버는 서버가 전체 응답을 생성하는 동안 클라이언트가 미리 가져올 수 있는 리소스(예: CSS, JavaScript, 이미지)를 나타내는 헤더가 있는 103 상태 코드를 보냅니다. 현재 Chrome, Safari 및 Edge를 포함한 대부분의 웹 브라우저가 이를 지원합니다. 

백엔드가 클라이언트에 초기 힌트를 보낼 수 있는 조건을 지정하기 위해 새로운 NGINX 지시문 early_hints가 추가되었습니다. NGINX는 백엔드에서 초기 힌트를 구문 분석하여 클라이언트로 보냅니다. 

다음 예제에서는 HTTP/2 및 HTTP/3 클라이언트에 대한 초기 힌트를 프록시하고 HTTP/1.1에 대해 사용하지 않도록 설정하는 방법을 보여 줍니다  

early_hints $http2$http3;
proxy_pass http://bar.example.com; 

 

자세한 내용은 NGINX 문서 및 NGINX의 초기 힌트 지원에 대한 자세한 블로그를 참조하세요. 

 

QUIC – CUBIC 혼잡 제어 알고리즘 지원 

CUBIC은 인터넷 성능을 최적화하도록 설계된 혼잡 제어 알고리즘입니다. TCP 구현에서 널리 사용되고 잘 테스트되었으며 데이터 전송을 효율적으로 관리하여 더 빠른 속도, 혼잡으로부터의 신속한 복구 및 대기 시간 감소를 보장함으로써 고대역폭 및 고지연 네트워크에서 탁월합니다. 다양한 네트워크 조건에 대한 적응성과 공정한 리소스 할당으로 인해 원활하고 반응성이 뛰어난 온라인 경험을 제공하고 전반적인 사용자 만족도를 향상시키기 위한 신뢰할 수 있는 선택입니다. 

 

NGINX 오픈 소스 메인라인 버전 1.27.4에서 CUBIC 혼잡 알고리즘에 대한 지원을 발표했습니다. 그 이후의 모든 버그 수정 및 개선 사항은 NGINX Plus R35에 병합됩니다. 구현에 대한 자세한 개요는 해당 주제에 대한 블로그를 참조하세요. 

 

NGINX Javascript QuickJS - ES2023 전체 지원  

NGINX Plus R33 릴리스의 NGINX JavaScript(njs) 버전 0.8.6에서 QuickJS 런타임에 대한 미리보기 지원을 도입했습니다. 그 이후로 우리는 이 이니셔티브에 조용히 집중해 왔으며 NGINX Plus R35 릴리스와 함께 NGINX JavaScript(njs) 버전 0.9.1에서 완전한 ES2023 JavaScript 사양 지원을 발표하게 된 것을 기쁘게 생각합니다. 완전한 ES2023 사양 지원을 통해 이제 최신 개발자가 표준으로 기대하는 최신 JavaScript 기능을 사용하여 njs를 사용하여 NGINX 기능을 확장할 수 있습니다. 

 

QuickJS 구현에 대한 포괄적인 개요, QuickJS 런타임 지원의 동기 및 NGINX JavaScript의 방향을 보려면 이 자세한 블로그를 참조하세요. 

njs 스크립트에서 QuickJS를 활용하는 방법에 대한 자세한 내용은 설명서를 참조하세요. 

 

기타 개선 사항 및 버그 수정 

 

변수 기반 Access Control 지원 

ID 클레임을 사용하여 강력한 액세스 제어를 사용하도록 설정하려면 R34 및 이전 버전 에는 auth_jwt_require 지시문과 관련된 해결 방법이 필요했습니다 . 여기에는 클레임에 따라 액세스를 관리하기 위해 auth_jwt 모듈을 사용하여 ID 토큰을 다시 처리하는 작업이 포함되었습니다. 이 접근 방식은 구성 복잡성과 성능 오버헤드를 도입했습니다.  

R35를 통해 NGINX는 auth_ 의존하지 않고 리소스 기반 액세스 제어를 위해 클레임을 직접 사용할 수 있는 auth_jwt 지시문을 통해 이 프로세스를 단순화합니다. 이 지시문은 이 릴리스에 추가된 새 모듈ngx_http_auth_require_module의 일부입니다. 

예를 들어, 다음 NGINX OIDC 구성은 id_token의 역할 클레임을 $admin_role 변수에 매핑하고 사용자의 역할이 "admin"인 경우 1로 설정합니다.  

그런 다음 /location 블록은 auth_require $admin_role을 사용하여 액세스를 제한하고 관리자 역할이 있는 사용자만 진행할 수 있도록 합니다.  

http {
oidc_provider my_idp {
...
}

map $oidc_claim_role $admin_role {
"admin" 1;
}

server {
auth_oidc my_idp;

location /admin {
auth_require $admin_role;
}
}
}


 

지시문은 OIDC에만 국한되지 않지만 auth_oidc와 쌍을 이루면 서버 구성 내에서 깔끔하고 선언적인 RBAC(Role-Based Access Control) 메커니즘을 제공합니다. 예를 들어 관리자만 /admin 위치에 도달하고 특정 권한이 있는 관리자 또는 사용자가 다른 위치에 액세스하도록 액세스를 쉽게 구성할 수 있습니다. 그 결과 NGINX에서 직접 간소화되고 효율적이며 실용적인 액세스 관리가 이루어집니다. 

 

새로운 auth_require 지침은 두 가지가 서로 다른 용도로 사용되므로 auth_jwt_require를 대체하지 않습니다. auth_jwt_require는 헤더 및 클레임 검사에 초점을 맞춘 JWT 모듈에서 JWT 유효성 검사의 필수적인 부분이지만 auth_require 액세스 제어를 위해 별도의 ACCESS 단계에서 작동합니다. auth_jwt_require 더 이상 사용하지 않으면 특히 "만족" 작동 모드에서 유연성이 감소하고 구성이 복잡해집니다. 또한 auth_jwt_require는 JWT 관련 변수를 초기화하여 하위 요청에서 사용할 수 있도록 하는 데 중요한 역할을 합니다. JWE 클레임에 중요한 이 초기화는 JWT 암호 해독 전에 JWE 클레임을 사용할 수 없기 때문에 REWRITE 모듈 지시문을 통해 수행할 수 없습니다. 

 

JWS RSASSA-PSS 알고리즘 지원:

RSASSA-PSS 알고리즘은 JSON 웹 토큰(JWT)의 서명을 확인하여 신뢰성과 무결성을 보장하는 데 사용됩니다. NGINX에서 이러한 알고리즘은 일반적으로 RSASSA-PSS를 사용하여 서명된 JWT를 검증할 때 auth_jwt_module를 통해 사용됩니다. 

RFC 7518(섹션 3.5)에 지정된 대로 다음 알고리즘에 대한 지원을 추가하고 있습니다. 

  • PS256 
  • PS384 
  • PS512 

 

향상된 노드 중단 감지 및 로깅

또한 이 릴리스에서는 zone_sync 연결에 대한 시간 초과 처리가 개선되어 오프라인 노드를 더 빠르게 감지하고 카운터 누적 위험을 줄일 수 있습니다. 

이 개선 사항은 클러스터의 노드 동기화를 개선하고 오류를 조기에 감지하여 시스템의 전반적인 성능과 안정성을 향상시키는 것을 목표로 합니다. 차단된 작업자를 감지하여 연장된 이벤트 루프 시간을 사전에 해결하기 위해 추가 휴리스틱이 추가되었습니다. 

 

라이선스 API 업데이트 

이제 NGINX 라이선스 API 엔드포인트에서 추가 정보를 제공합니다. 이제 라이선스 정보의 "uuid" 매개변수를 API 엔드포인트를 통해 사용할 수 있습니다.

 

NGINX 오픈 소스에서 상속된 변경 사항

NGINX Plus R35는 NGINX 1.29.0 메인라인 릴리스를 기반으로 하며 NGINX Plus R34(1.27.4 메인라인 릴리스 기반) 이후 수행된 모든 기능 변경 사항, 기능 및 버그 수정을 상속합니다. 

기능:

  • 초기 힌트 지원 - 프록시 및 gRPC 백엔드의 응답 코드 103 지원; 
  • QUIC 연결에서 CUBIC 혼잡 제어 알고리즘 지원. 
  • OpenSSL 공급자를 사용하여 하드웨어 토큰에서 비밀 키 로드. 
  • macOS에서 "listen" 지시문의 "so_keepalive" 매개변수를 지원합니다. 

변경:

  • QUIC 핸드셰이크에서 SSL 오류의 로깅 수준이 심각한 오류의 경우 "error"에서 "crit"으로, 나머지는 "info"로 변경되었습니다. 지원되지 않는 QUIC 전송 매개변수의 로깅 수준이 "info"에서 "debug"로 낮아졌습니다. 

버그 수정:

  • ngx_http_v2_module 또는 ngx_http_v3_module 모듈을 사용한 경우 GCC 15에서 nginx를 빌드할 수 없습니다. 
  • nginx를 사용한 경우 gcc 14 이상에서 -O3 -flto 최적화를 사용하여 빌드되지 않을 수 ngx_http_v3_module. 
  • 변수에서 SSL 인증서와 암호화된 키를 로드할 때 "grpc_ssl_password_file", "proxy_ssl_password_file" 및 "uwsgi_ssl_password_file" 지시문에서; 버그는 1.23.1에 나타났습니다. 
  • OpenSSL에서 플러그형 곡선을 사용할 때 $ssl_curve 및 $ssl_curves 변수에서. 
  • Musl libc로 nginx를 빌드할 수 없습니다. 
  • HTTP/3의 버그 수정 및 성능 개선. 

보안: 

  • (CVE-2025-53859) SMTP 인증 프로세스 메모리 초과 읽기: NGINX ngx_mail_smtp_module의 이 취약 점으로 인해 인증되지 않은 공격자가 버퍼 초과 읽기를 트리거하여 작업자 프로세스 메모리가 인증 서버에 공개될 수 있습니다.  

 

최근 릴리스에서 상속된 새로운 변경 사항, 기능, 버그 수정 및 해결 방법의 전체 목록은 NGINX 변경 사항을 참조하십시오. 

 

NGINX 자바스크립트 모듈 변경 사항

NGINX Plus R35는 NGINX JavaScript(njs) 모듈 버전 0.9.1의 변경 사항을 통합합니다. 다음은 0.8.9(NGINX Plus R34와 함께 제공되는 버전) 이후 njs의 주요 변경 사항 목록입니다. 

기능:

  • QuickJS-NG 라이브러리에 대한 지원이 추가되었습니다. 
  • QuickJS 엔진용 WebCrypto API, FetchAPI, TextEncoder 및 TextDecoder, 쿼리 문자열 모듈, 암호화 모듈 및 xml 모듈에 대한 지원이 추가되었습니다. 
  • 공유 사전에 대한 상태 파일을 추가했습니다. 
  • WebCrypto에 대한 ECDH 지원이 추가되었습니다. 
  • 임시 파일에서 r.requestText 또는 r.requestBuffer를 읽는 데 대한 지원이 추가되었습니다.  

개선:

  • 기본 제공 문자열, 기호 및 작은 정수의 리팩토링된 처리로 인한 성능 향상 
  • 다중 메모리 사용량 개선 
  • 처리되지 않은 약속 거부에 대한 보고가 개선되었습니다.  

버그 수정:

  • njs_property_query()의 segfault를 수정했습니다. 이 문제는 b28e50b1(0.9.0)에서 발생했습니다. 
  • 함수 생성자 템플릿 삽입을 수정했습니다. 
  • O3 최적화 수준으로 GCC 컴파일을 수정했습니다. 
  • 고정 상수가 MIPS -mabi=n32에 대한 '길은' 경고에 비해 너무 큽니다. 
  • GCC 4.1로 컴파일을 수정했습니다. 
  • 버퍼가 있는 %TypedArray%.from()이 매퍼에 의해 분리되는 문제를 수정했습니다. 
  • 버퍼가 겹치는 %TypedArray%.prototype.slice()를 수정했습니다. 
  • 형식화된 배열에 대한 분리된 버퍼 처리를 수정했습니다. 
  • 클로저가 있는 비동기 함수에 대한 프레임 저장을 수정했습니다. 
  • 이스케이프된 '[' 문자가 있는 패턴의 RegExp 컴파일을 수정했습니다. 
  • RegExp.prototype[Symbol.split]()에서 캡처된 그룹의 정의되지 않은 값 처리를 수정했습니다. 
  • -Wunterminated-string-initialization의 GCC 15 빌드 오류를 수정했습니다. 
  • 변수 및 헤더 처리에서 이름 손상을 수정했습니다. 
  • QuickJS 엔진에 대한 빈 init 인수가 있는 공유 사전의 incr() 메서드를 수정했습니다. 
  • 버그 수정: Fetch API에서 밑줄 문자가 있는 응답 헤더를 수락합니다. 
  • QuickJS에서 단일 인수를 사용하여 Buffer.concat()을 수정 했습니다. 
  • 버그 수정: 템플릿 리터럴에 await에 대한 누락된 구문 오류가 추가되었습니다. 
  • QuickJS 엔진에 대한 예외에서 NULL이 아닌 종료 문자열 형식을 수정 했습니다. 
  • QuickJS 및 QuickJS-NG의 최근 변경 사항과의 호환성을 수정 했습니다. 
  • serializeToString()을 수정했습니다. 이전에는 serializeToString()이 Buffer 대신 문자열을 반환하는 exclusiveC14n()이었습니다. 게시된 문서에 따르면 c14n()이어야 합니다. 

  

모든 기능, 변경 사항 및 버그 수정에 대한 포괄적인 목록은 njs 변경 로그를 참조하세요. 

 

F5의 애플리케이션 제공 및 보안 플랫폼의 F5 NGINX

NGINX One은 F5의 애플리케이션 제공 및 보안 플랫폼의 일부입니다. 이는 조직이 새로운 애플리케이션과 API를 제공, 개선 및 보호하는 데 도움이 됩니다. 이 플랫폼은 클라우드, 하이브리드 및 엣지 아키텍처에 배포된 애플리케이션에 대한 안정적인 성능, 강력한 보안 및 원활한 확장성을 보장하도록 설계된 통합 솔루션입니다. 

NGINX One은 NGINX의 모든 기능을 통합하는 올인원 구독 기반 패키지입니다. NGINX One은 NGINX Plus, F5 NGINX App Protect, NGINX Kubernetes 및 관리 솔루션의 기능을 사용하기 쉬운 단일 패키지로 통합합니다. NGINX One의 핵심 구성 요소인 NGINX Plus는 엔터프라이즈급 성능, 확장성 및 보안을 위해 설계된 기능을 오픈 소스 NGINX에 추가합니다.