שימוש במתאם Apigee ל-Envoy עם Apigee Edge

אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X.
info

הדוגמה הזו ממחישה איך להשתמש במתאם Apigee ל-Envoy עם Apigee Edge.

דרישות מוקדמות

לפני שמתחילים:

סקירה כללית

בדוגמה הזו מוסבר איך להשתמש ב-Apigee Adapter ל-Envoy עם Apigee Edge לענן ציבורי. קריאות proxy של API עוברות דרך Envoy שפועל כאפליקציה מקומית, כאשר Edge מספק שירותי ניהול API דרך השירות מרחוק של Apigee ל-Envoy.

הקצאת Apigee Edge

בשלב הזה, משתמשים ב-CLI של השירות מרחוק כדי להקצות נכסים של Apigee Adapter for Envoy ל-Apigee Edge. פקודת הקצאת המשאבים פורסת שרת proxy של API ב-Apigee Edge, ומגדירה גם אישור ב-Apigee ויוצרת פרטי כניסה שבהם השירות מרחוק ישתמש כדי להתחבר באופן מאובטח מהמערכת שלכם ל-Apigee.

  1. עוברים לספרייה $CLI_HOME:
    cd $CLI_HOME
  2. יוצרים את משתני הסביבה הבאים. המשתנים האלה ישמשו כפרמטרים לסקריפט הקצאת המשאבים:
    export ORG=organization_name
    export ENV=environment_name
    export USER=your_apigee_username
    export PASSWORD=your_apigee_password

    כאשר:

    משתנה תיאור
    organization_name שם הארגון שלכם ב-Apigee.
    environment_name שם הסביבה בארגון.
    your_apigee_username שם המשתמש בחשבון Apigee. בדרך כלל שם המשתמש הוא כתובת אימייל.
    your_apigee_password הסיסמה ל-Apigee.
  3. מריצים את הפקודה הבאה כדי להקצות את שרת ה-proxy של השירות המרוחק ב-Apigee Edge:

    אם אתם לא משדרגים, משתמשים בפקודה הבאה כדי להקצות את Apigee:

    $CLI_HOME/apigee-remote-service-cli provision --legacy --mfa $MFA \
      --username $USER --password $PASSWORD --organization $ORG --environment $ENV > config.yaml

    אם מבצעים שדרוג, משתמשים בפקודה הזו עם הדגל --force-proxy-install כדי להקצות את Apigee:

    $CLI_HOME/apigee-remote-service-cli provision --legacy --force-proxy-install --mfa $MFA \
      --username $USER --password $PASSWORD --organization $ORG --environment $ENV > config.yaml
  4. בודקים את התוכן של הקובץ config.yaml. הוא אמור להיראות כך:
    # Configuration for apigee-remote-service-envoy (platform: SaaS)
    # generated by apigee-remote-service-cli provision on 2020-08-26 09:43:41
    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: apigee-remote-service-envoy
      namespace: apigee
    data:
      config.yaml: |
        tenant:
          internal_api: https://istioservices.apigee.net/edgemicro
          remote_service_api: https://my-username-test.apigee.net/remote-service
          org_name: my-org
          env_name: my-env
          key: f7e09c32f827cab87b8ce43842ed8467ffd2c58e6f795241e38fe7b1aec7664
          secret: 1cb5cca00dfb433cb80b32837451fce4bf694633cddbb73d704517e12b35e75
       ...

    הערכים של המפתח והסוד משמשים לאימות הבקשות משרת ה-proxy של השירות המרוחק אל Apigee Edge.

הפעלת השירות מרחוק של Apigee לשירות Envoy

אפשר להריץ את השירות Remote בתור קובץ בינארי מקורי או ב-Docker.

הפעלת השירות באופן מקורי

מריצים את הקובץ הבינארי של השירות באמצעות קובץ התצורה שנוצר על ידי פקודת ההקצאה:

$REMOTE_SERVICE_HOME/apigee-remote-service-envoy -c config_file_path/config.yaml

הפעלת השירות ב-Docker

קובצי אימג' של Docker מתפרסמים עם תגי גרסאות. להתקנה הזו, צריך להשתמש בגרסה האחרונה. יש שלוש גרסאות תמונה לבחירה:

גרסה תמונה
Google Distroless google/apigee-envoy-adapter:v2.0.0
Ubuntu google/apigee-envoy-adapter:v2.0.0-ubuntu
Ubuntu עם Boring Crypto google/apigee-envoy-adapter:v2.0.0-boring

לדוגמה, כדי להריץ את קובץ האימג' גירוד עם config.yaml המקומי שזמין בתור /config.yaml דרך טעינת עוצמת קול, משתמשים בפקודה הבאה:

docker run -v ./config.yaml:/config.yaml google/apigee-envoy-adapter:v2.0.0

יצירת קובצי תצורה לדוגמה

יוצרים קובץ תצורה של Envoy באמצעות ה-CLI:

  1. חשוב לוודא שאתם נמצאים בספרייה $ENVOY_HOME.
  2. הצגת רשימה של תבניות ההגדרה הזמינות:
    $CLI_HOME/apigee-remote-service-cli samples templates
  3. מריצים את הפקודה samples. מחליפים את TEMPLATE באחת מהתבניות הנתמכות של Envoy:

    $CLI_HOME/apigee-remote-service-cli samples create --template TEMPLATE -c ./config.yaml

    הפקודה יוצרת את הקובץ ./samples/envoy-config.yaml.

מידע נוסף זמין במאמר הפקודה samples.

התקנה והפעלה של שרת ה-proxy של Envoy

כדי להתקין ולהפעיל את שרת ה-proxy של Envoy:

  1. מורידים קובץ בינארי של Envoy או יוצרים אותו, או משתמשים ב-Docker.
  2. מריצים את Envoy באמצעות קובץ תצורה לדוגמה שיצרתם בעבר לשירות httpbin.org:
    envoy -c ./samples/envoy-config.yaml

בדיקת ההתקנה

  1. מגדירים מוצר API ומקבלים מפתח API, כפי שמוסבר במאמר איך מקבלים מפתח API.
  2. קריאה לשירות httpbin ללא מפתח API:
    curl -i http://localhost:8080/headers -H "HOST:httpbin.org"
    

    השירות מנוהל עכשיו על ידי Apigee ובגלל שלא סיפקתם מפתח API, הקריאה תחזיר את השגיאה הבאה.

    curl -i http://localhost:8080/headers -H "HOST:httpbin.org"
    HTTP/1.1 403 Forbidden
    date: Tue, 12 May 2020 17:51:36 GMT
    server: envoy
    content-length: 0
    x-envoy-upstream-service-time: 11
  3. שולחים קריאה ל-API באמצעות המפתח:
    export APIKEY=YOUR_API_KEY
    curl -i http://localhost:8080/headers \
    -H "HOST:httpbin.org" -H "x-api-key: $APIKEY"

    הקריאה צריכה להצליח עם סטטוס 200 ולהחזיר בתשובה רשימה של כותרות. לדוגמה:

    curl -i httpbin.default.svc.cluster.local/headers -H "x-api-key: kyOTalNNLMPfOSy6rnVeclmVSL6pA2zS"
    HTTP/1.1 200 OK
    server: envoy
    date: Tue, 12 May 2020 17:55:34 GMT
    content-type: application/json
    content-length: 828
    access-control-allow-origin: *
    access-control-allow-credentials: true
    x-envoy-upstream-service-time: 301
    
    {
      "headers": {
        "Accept": "*/*",
        "Content-Length": "0",
        "Host": "httpbin.default.svc.cluster.local",
        "User-Agent": "curl/7.70.0-DEV",
        "X-Api-Key": "kyOTalNNLMPfOSy6rneclmVSL6pA2zS",
        "X-Apigee-Accesstoken": "",
        "X-Apigee-Api": "httpbin.default.svc.cluster.local",
        "X-Apigee-Apiproducts": "httpbin",
        "X-Apigee-Application": "httpbin",
        "X-Apigee-Authorized": "true",
        "X-Apigee-Clientid": "kyOTalNNLMPfOSy6rVeclmVSL6pA2zS",
        "X-Apigee-Developeremail": "user@example.com",
        "X-Apigee-Environment": "test",
        "X-Apigee-Organization": "my-org",
        "X-Apigee-Scope": "",
        "X-B3-Parentspanid": "1476f9a2329bbdfa",
        "X-B3-Sampled": "0",
        "X-B3-Spanid": "1ad5c19bfb4bc96f",
        "X-B3-Traceid": "6f329a34e8ca07811476f9a2329bbdfa"
      }
    }

השלבים הבאים

תעבורת הנתונים של ה-API לשירות httpbin מנוהלת עכשיו על ידי Apigee. אלה כמה מהתכונות שאפשר לבדוק ולנסות:

  • אם הגדרתם את מוצר ה-API כמו שמוסבר במאמר איך לקבל מפתח API, מגבלת המכסה הוגדרה ל-5 בקשות בדקה. נסו להפעיל את השירות httpbin עוד כמה פעמים כדי להפעיל את המכסה. כשהמכסה תתרוקן, תוחזר שגיאת HTTP 403.
  • גישה ל-Apigee Analytics בממשק המשתמש של Edge. עוברים אל Analyze (ניתוח) > API Metrics (מדדי API) > API Proxy Performance (ביצועים של שרת proxy ל-API).
  • יצירת אסימוני JWT ושימוש בהם לאימות קריאות ל-API.
  • שימוש ב-CLI לניהול, ליצירה ולשליטה בקישורויות. פרטים על CLI זמינים בחומר העזרה.