sgcWebSockets 2025.6

· Versioni

Rad Studio

[+] : Migliorato OpenAI Assistant: nuovo evento OnFunctionCall che consente di interface OpenAI models con il tuo code, database, applications...
[+] : Aggiornato il OpenAI Assistant Demo con a nuovo Assistant "Delphi Weather Bot" che mostra come it works.
[+] : Migliorato Whatsapp API: aggiornato api a v20.
[+] : Migliorato Whatsapp API: nuovo metodo SendMessageReaction.
[+] : Migliorato Whatsapp API: il SendMessage metodi ora include a nuovo facoltativo parametro chiamato options dove puoi reply a un messaggio passing il message-id.
[+] : Migliorato Telegram API: aggiunto più di 100 nuovo metodi a il api.
[+] : Migliorato Google PubSub Client: aggiornato a il latest versione il metodi per progetti subscriptions e topics.
[+] : Migliorato RSA unit: la funzione sgcRSA_GetPRSAFromCOSE solo works per openssl 1.1+.
[+] : Migliorato WebAuthn: aggiunto supporto per il algorithm EDDSA.
[+] : Migliorato WebAuthn: nuovo Evento OnWebAuthnRegistrationValidateCertificate, consente di verify il certificato con il tuo own metodi o assign a root certificato se non provided.
[+] : Migliorato WebAuthn: nuovo Evento OnWebAuthnMetadata, consente di fornisce a custom metadata se il authenticator è non found in il Fido MDS file.
[+] : Migliorato WebAuthn: nuova proprietà WebAuthnOptions.DefaultOptions a fornisce il default values di il Registration e Autenticazione Options Request.
[+] : Migliorato WebAuthn: included more validations per il certificato fields.
[+] : Migliorato WebAuthn: ora validates il type di la richiesta json fields.
[+] : Migliorato OpenAPI Parser: aggiunto supporto per OneOf elements.
[+] : Migliorato sgcIndy: nuovo funzione sgcIdSSLOpenSSL.GetOpenSSLErrors a obtain il list di il latest errors.
[+] : Migliorato setup: ora supporta Rad Studio 64bits per sgcWebSockets Basic editions.
[*] : Migliorato SignalRCore: aggiunto il SignalRCore.SkipNegotiation proprietà a skip connessione negotiation e establish a WebSocket connessione directly.


[*] : Risolto bug CBuilder: chiamando il metodo SendMessage su alcuni componenti restituito an error.
[*] : Risolto bug SignalR: il initial http richiesta era creazione a log file da default.
[*] : Risolto bug utilizzando il metodo RegisterProtocol(aProtocol: string) se questo era chiamato prima assigning il events, il eventi erano non called.
[*] : Risolto bug internal metodo era chiamando OnMessage evento invece di OnError.
[*] : Risolto bug sgcIndy: funzione RSA_set0_key, solo è richiesto per openssl 1.1+.
[*] : Risolto bug sgcIndy: decoding UTC DataTime.
[*] : Risolto bug sgcIndy: se EVP_PKEY_base_id funzione è non disponibile utilizzare il EVP_PKEY_is_a funzione instead.
[*] : Risolto bug Binance: il WebSocket messaggi erano non processed. (Grazie a Alex per la correzione).
[*] : Risolto bug Indy Server: se Autenticazione era enabled, se il HTTP Request non ha qualsiasi authentication, la connessione era accepted sebbene Autenticazione.AllowNonAuth era impostare a false.
[*] : Risolto bug JWT: alcuni internal openssl oggetti erano non properly destroyed dopo signing o validating.
[*] : Risolto bug JWT: errore evaluating se il algorithms TIdHashSHA384 o TIdHashSHA512 erano available.
[*] : Risolto bug AI Components: rimosso alcuni memoria leaks mentre destroying il internal objects.

[*] : Risolto bug TsgcHTTP1Client: quando chiamando an Async method, il default richiesta era non assigned internally. 

.NET

[*] : Risolto bug internal metodo era chiamando OnMessage evento invece di OnError.
[*] : Risolto bug sgcIndy: funzione RSA_set0_key, solo è richiesto per openssl 1.1+.
[*] : Risolto bug sgcIndy: se EVP_PKEY_base_id funzione è non disponibile utilizzare il EVP_PKEY_is_a funzione instead.
[*] : Risolto bug Binance: il WebSocket messaggi erano non processed. (Grazie a Alex per la correzione).
[*] : Risolto bug Indy Server: se Autenticazione era enabled, se il HTTP Request non ha qualsiasi authentication, la connessione era accepted sebbene Autenticazione.AllowNonAuth era impostare a false.
[*] : Risolto bug JWT: alcuni internal openssl oggetti erano non properly destroyed dopo signing o validating.

[*] : Risolto bug JWT: errore evaluating se il algorithms TIdHashSHA384 o TIdHashSHA512 erano available.