אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X. info
הדוגמה הזו ממחישה איך להשתמש במתאם Apigee ל-Envoy עם Apigee Edge.
דרישות מוקדמות
לפני שמתחילים: |
---|
|
סקירה כללית
בדוגמה הזו מוסבר איך להשתמש ב-Apigee Adapter ל-Envoy עם Apigee Edge לענן ציבורי. קריאות proxy של API עוברות דרך Envoy שפועל כאפליקציה מקומית, כאשר Edge מספק שירותי ניהול API דרך השירות מרחוק של Apigee ל-Envoy.
הקצאת Apigee Edge
בשלב הזה, משתמשים ב-CLI של השירות מרחוק כדי להקצות נכסים של Apigee Adapter for Envoy ל-Apigee Edge. פקודת הקצאת המשאבים פורסת שרת proxy של API ב-Apigee Edge, ומגדירה גם אישור ב-Apigee ויוצרת פרטי כניסה שבהם השירות מרחוק ישתמש כדי להתחבר באופן מאובטח מהמערכת שלכם ל-Apigee.
- עוברים לספרייה
$CLI_HOME
:cd $CLI_HOME
- יוצרים את משתני הסביבה הבאים. המשתנים האלה ישמשו כפרמטרים לסקריפט הקצאת המשאבים:
export ORG=organization_name
export ENV=environment_name
export USER=your_apigee_username
export PASSWORD=your_apigee_password
כאשר:
משתנה תיאור organization_name שם הארגון שלכם ב-Apigee. environment_name שם הסביבה בארגון. your_apigee_username שם המשתמש בחשבון Apigee. בדרך כלל שם המשתמש הוא כתובת אימייל. your_apigee_password הסיסמה ל-Apigee. - מריצים את הפקודה הבאה כדי להקצות את שרת ה-proxy של השירות המרוחק ב-Apigee Edge:
אם אתם לא משדרגים, משתמשים בפקודה הבאה כדי להקצות את Apigee:
$CLI_HOME/apigee-remote-service-cli provision --legacy --mfa $MFA \ --username $USER --password $PASSWORD --organization $ORG --environment $ENV > config.yaml
אם מבצעים שדרוג, משתמשים בפקודה הזו עם הדגל
--force-proxy-install
כדי להקצות את Apigee:$CLI_HOME/apigee-remote-service-cli provision --legacy --force-proxy-install --mfa $MFA \ --username $USER --password $PASSWORD --organization $ORG --environment $ENV > config.yaml
- בודקים את התוכן של הקובץ
config.yaml
. הוא אמור להיראות כך:# Configuration for apigee-remote-service-envoy (platform: SaaS) # generated by apigee-remote-service-cli provision on 2020-08-26 09:43:41 apiVersion: v1 kind: ConfigMap metadata: name: apigee-remote-service-envoy namespace: apigee data: config.yaml: | tenant: internal_api: https://istioservices.apigee.net/edgemicro remote_service_api: https://my-username-test.apigee.net/remote-service org_name: my-org env_name: my-env key: f7e09c32f827cab87b8ce43842ed8467ffd2c58e6f795241e38fe7b1aec7664 secret: 1cb5cca00dfb433cb80b32837451fce4bf694633cddbb73d704517e12b35e75 ...
הערכים של המפתח והסוד משמשים לאימות הבקשות משרת ה-proxy של השירות המרוחק אל Apigee Edge.
הפעלת השירות מרחוק של Apigee לשירות Envoy
אפשר להריץ את השירות Remote בתור קובץ בינארי מקורי או ב-Docker.
הפעלת השירות באופן מקורי
מריצים את הקובץ הבינארי של השירות באמצעות קובץ התצורה שנוצר על ידי פקודת ההקצאה:
$REMOTE_SERVICE_HOME/apigee-remote-service-envoy -c config_file_path/config.yaml
הפעלת השירות ב-Docker
קובצי אימג' של Docker מתפרסמים עם תגי גרסאות. להתקנה הזו, צריך להשתמש בגרסה האחרונה. יש שלוש גרסאות תמונה לבחירה:
גרסה | תמונה |
---|---|
Google Distroless | google/apigee-envoy-adapter:v2.0.0 |
Ubuntu | google/apigee-envoy-adapter:v2.0.0-ubuntu |
Ubuntu עם Boring Crypto | google/apigee-envoy-adapter:v2.0.0-boring |
לדוגמה, כדי להריץ את קובץ האימג' גירוד עם config.yaml
המקומי שזמין בתור /config.yaml
דרך טעינת עוצמת קול, משתמשים בפקודה הבאה:
docker run -v ./config.yaml:/config.yaml google/apigee-envoy-adapter:v2.0.0
יצירת קובצי תצורה לדוגמה
יוצרים קובץ תצורה של Envoy באמצעות ה-CLI:
- חשוב לוודא שאתם נמצאים בספרייה
$ENVOY_HOME
. - הצגת רשימה של תבניות ההגדרה הזמינות:
$CLI_HOME/apigee-remote-service-cli samples templates
מריצים את הפקודה samples. מחליפים את TEMPLATE באחת מהתבניות הנתמכות של Envoy:
$CLI_HOME/apigee-remote-service-cli samples create --template TEMPLATE -c ./config.yaml
הפקודה יוצרת את הקובץ
./samples/envoy-config.yaml
.
מידע נוסף זמין במאמר הפקודה samples.
התקנה והפעלה של שרת ה-proxy של Envoy
כדי להתקין ולהפעיל את שרת ה-proxy של Envoy:
- מורידים קובץ בינארי של Envoy או יוצרים אותו, או משתמשים ב-Docker.
- מריצים את Envoy באמצעות קובץ תצורה לדוגמה שיצרתם בעבר לשירות
httpbin.org
:envoy -c ./samples/envoy-config.yaml
בדיקת ההתקנה
- מגדירים מוצר API ומקבלים מפתח API, כפי שמוסבר במאמר איך מקבלים מפתח API.
- קריאה לשירות
httpbin
ללא מפתח API:curl -i http://localhost:8080/headers -H "HOST:httpbin.org"
השירות מנוהל עכשיו על ידי Apigee ובגלל שלא סיפקתם מפתח API, הקריאה תחזיר את השגיאה הבאה.
curl -i http://localhost:8080/headers -H "HOST:httpbin.org" HTTP/1.1 403 Forbidden date: Tue, 12 May 2020 17:51:36 GMT server: envoy content-length: 0 x-envoy-upstream-service-time: 11
- שולחים קריאה ל-API באמצעות המפתח:
export APIKEY=YOUR_API_KEY
curl -i http://localhost:8080/headers \ -H "HOST:httpbin.org" -H "x-api-key: $APIKEY"
הקריאה צריכה להצליח עם סטטוס 200 ולהחזיר בתשובה רשימה של כותרות. לדוגמה:
curl -i httpbin.default.svc.cluster.local/headers -H "x-api-key: kyOTalNNLMPfOSy6rnVeclmVSL6pA2zS" HTTP/1.1 200 OK server: envoy date: Tue, 12 May 2020 17:55:34 GMT content-type: application/json content-length: 828 access-control-allow-origin: * access-control-allow-credentials: true x-envoy-upstream-service-time: 301 { "headers": { "Accept": "*/*", "Content-Length": "0", "Host": "httpbin.default.svc.cluster.local", "User-Agent": "curl/7.70.0-DEV", "X-Api-Key": "kyOTalNNLMPfOSy6rneclmVSL6pA2zS", "X-Apigee-Accesstoken": "", "X-Apigee-Api": "httpbin.default.svc.cluster.local", "X-Apigee-Apiproducts": "httpbin", "X-Apigee-Application": "httpbin", "X-Apigee-Authorized": "true", "X-Apigee-Clientid": "kyOTalNNLMPfOSy6rVeclmVSL6pA2zS", "X-Apigee-Developeremail": "user@example.com", "X-Apigee-Environment": "test", "X-Apigee-Organization": "my-org", "X-Apigee-Scope": "", "X-B3-Parentspanid": "1476f9a2329bbdfa", "X-B3-Sampled": "0", "X-B3-Spanid": "1ad5c19bfb4bc96f", "X-B3-Traceid": "6f329a34e8ca07811476f9a2329bbdfa" } }
השלבים הבאים
תעבורת הנתונים של ה-API לשירות httpbin
מנוהלת עכשיו על ידי Apigee. אלה כמה מהתכונות שאפשר לבדוק ולנסות:
- אם הגדרתם את מוצר ה-API כמו שמוסבר במאמר איך לקבל מפתח API, מגבלת המכסה הוגדרה ל-5 בקשות בדקה. נסו להפעיל את השירות
httpbin
עוד כמה פעמים כדי להפעיל את המכסה. כשהמכסה תתרוקן, תוחזר שגיאת HTTP 403. - גישה ל-Apigee Analytics בממשק המשתמש של Edge. עוברים אל Analyze (ניתוח) > API Metrics (מדדי API) > API Proxy Performance (ביצועים של שרת proxy ל-API).
- יצירת אסימוני JWT ושימוש בהם לאימות קריאות ל-API.
- שימוש ב-CLI לניהול, ליצירה ולשליטה בקישורויות. פרטים על CLI זמינים בחומר העזרה.