Apigee Edge 문서입니다.
Apigee X 문서로 이동 정보
시작하기
- Edge Microgateway를 설치하려면 어떻게 해야 하나요?
- Edge Microgateway 설치를 참고하세요.
- Edge Microgateway를 실행하려면 어떻게 해야 하나요?
- Edge Microgateway 설정 및 구성을 참조하세요.
- Microgateway를 실행하려면 데이터베이스가 필요한가요?
- Edge Microgateway를 통해 프록시된 API는 타겟 서비스의 일부로 실행되는 데이터베이스와 상호작용할 수 있습니다. 그러나 Edge Microgateway는 데이터베이스나 백엔드 데이터 저장소와는 별개로 작동합니다.
작업
- Edge에서 어떤 변경사항이 있으면 Edge Microgateway를 다시 시작해야 하나요?
- Edge Microgateway는 마이크로 게이트웨이 인식 프록시, 제품 또는 개발자 앱의 변경사항과 같이 Apigee Edge에서 이루어진 변경사항을 자동으로 폴링합니다. 기본 폴링 간격은 600초이지만
config_change_poll_interval
구성 설정을 사용하여 간격을 변경할 수 있습니다. edgemicro 속성을 참고하세요. - 폴링 간격을 기다리지 않으려면
edgemicro reload
명령어를 사용하여 최신 변경사항을 가져옵니다. 마이크로 게이트웨이 클러스터 새로고침을 참고하세요. - Edge에 배포된 프록시와 Edge Microgateway에 배포된 프록시를 구분하려면 어떻게 해야 하나요?
- Edge Microgateway를 구성하면 Apigee Edge에 배포된 Microgateway 인식 프록시 목록이 Edge Microgateway의 로컬 구성으로 다운로드됩니다. 마이크로 게이트웨이 인식 프록시는 이름에
edgemicro_
접두사가 붙습니다. - Edge Microgateway로 로깅할 수 있는 옵션에는 무엇이 있나요?
- Edge Microgateway에는 로깅 기능이 내장되어 있습니다. 자세한 내용은 로그 파일 관리를 참고하세요.
- 커스텀 플러그인을 작성하여 Edge Microgateway에서 서드 파티 로깅 서비스를 사용할 수도 있습니다. Edge Microgateway의 작동 방식으로 인해 Apigee Edge 메시지 로깅 정책을 사용하여 Edge Microgateway의 메시지를 로깅할 수 없습니다. Microgateway용 로깅 플러그인 커뮤니티 도움말도 참고하세요.
- Edge Microgateway 인스턴스 간에 키/보안 비밀 조합을 재사용할 수 있나요?
- Microgateway 인스턴스의 조직과 환경이 동일한 경우 구성 중에 생성된 키/보안 비밀 쌍을 재사용할 수 있습니다.
- 프로덕션 환경에서 시작하도록 Edge Microgateway를 구성하려면 어떻게 해야 하나요?
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
,EDGEMICRO_ENV
와 같은 시작 명령어 매개변수의 환경 변수를 설정할 수 있습니다. 이러한 변수를 사용하면 단일 명령어edgemicro start
로 Edge Microgateway를 시작할 수 있습니다. 환경 변수 설정도 참고하세요.- Edge Microgateway에서 맞춤 제품 또는 개발자 앱 속성을 사용할 수 있나요?
- 아니요. 기본적으로 Edge Microgateway는 기본 라우팅 및 보안과 관련된 속성에만 작동합니다. 하지만 다음과 같은 해결 방법이 있습니다.
-
Edge Microgateway가 Apigee Edge에 배포하는
edgemicro-auth
프록시에 커스텀 속성을 추가합니다. 이 속성은 API 키 또는 OAuth 토큰 보안을 사용할 때 사용할 수 있습니다. - 이러한 속성에 작동하도록 OAuth 플러그인을 수정합니다.
-
Edge Microgateway가 Apigee Edge에 배포하는
- 요청 헤더 크기에 제한이 있나요?
- Node.js를 v8.14.0 이상 버전으로 업그레이드하는 경우 요청에 허용되는 최대 헤더 크기가 80KB에서 8KB로 감소했다는 점에 유의하세요. 8KB를 초과하는 헤더는 HTTP 431 오류를 초래합니다.
- Node.js v11.6.0에 추가된 Node.js 구성 옵션을 사용하면 기본 최대 헤더 크기를 변경할 수 있습니다. 이 매개변수
--max-http-header-size
를 사용하면 HTTP 헤더의 최대 크기(바이트)를 지정할 수 있습니다. - 기본 구성을 변경하려면 명령줄에서
NODE_OPTIONS
환경 변수의 값을 다음과 같이 설정합니다.NODE_OPTIONS=--max-http-header-size=NUM_BYTES
예를 들면 다음과 같습니다.
NODE_OPTIONS=--max-http-header-size=80000
Edge Microgateway는 어떤 관리 API를 사용하나요?
다음 Edge Microgateway 명령어는 Edge Microgateway의 CLI 참조에 설명된 대로 Apigee Edge 관리 API를 호출하여 작업을 실행합니다.
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
다음 섹션에는 각 명령어에서 사용하는 관리 API 호출이 나와 있습니다.
edgemicro configure
및 upgradeauth
명령어는 다음 관리 API를 호출합니다.
- (목록 배포)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (배포 정보 가져오기)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (업로드 리소스)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (리소스 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (API 프록시 만들기)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (업로드 정책)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (프록시 업로드)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (프록시 배포)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
upgradekvm
명령어는 다음 관리 API를 호출합니다.
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
rotatekey
명령어는 다음 관리 API를 호출합니다.
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
cert check
명령어는 다음 관리 API를 호출합니다.
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
cert delete
명령어는 다음 관리 API를 호출합니다.
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
cert install
명령어는 다음 관리 API를 호출합니다.
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
배포
- 대상 서비스가 실행되는 동일한 서버에 Edge Microgateway를 배포할 수 있나요?
- 예. Edge Microgateway는 동일한 머신 등 대상 서비스와 가까운 위치에서 실행할 수 있는 경량 프로세스입니다.
- 기존 Edge 프록시 번들을 Edge Microgateway 배포로 배포할 수 있나요?
- 아니요. Edge Microgateway 인식 프록시에는 특정 요구사항이 있으며 일반 Edge 프록시의 일부 기능을 지원하지 않습니다. 2단계: Apigee Edge에서 항목 만들기를 참고하세요.
- 동일한 API 프록시의 Edge 프록시 번들 배포와 Edge Microgateway 배포 간에 페일오버를 사용 설정할 수 있나요?
- 아니요. Edge Microgateway는 Apigee Edge의 마이크로게이트웨이 이외 API 프록시 배포를 알지 못합니다.
- Edge Microgateway의 고가용성 배포 모델은 무엇인가요?
- NGINX를 부하 분산기로 사용하여 Edge Microgateway를 실행하는 방법에 관한 자세한 내용은 Apigee Edge Microgateway 및 NGINX로 API 관리를 참고하세요.
- Edge Microgateway와 함께 사용할 수 있는 부하 분산기는 무엇인가요?
- Edge Microgateway는 모든 부하 분산기와 함께 작동할 수 있습니다.
- 배포할 수 있는 Edge Microgateway 프록시 수에 제한이 있나요?
- 일반 Edge 프록시에 지정된 제품 구성 한도를 참고하세요. Apigee Edge 조직 및 환경에 배포하고 Edge Microgateway를 통해 호출할 수 있는 마이크로게이트웨이 인식 프록시의 수는 동일한 제한을 준수해야 합니다.
- Edge Microgateway 배포를 특정 조직 및 환경에 연결할 수 있나요?
- Edge Microgateway 인스턴스를 구성할 때는 특정 Edge 조직 및 환경과 연결해야 합니다.
- 멀티 리전 고객인 경우 Edge Microgateway 배포를 특정 리전에 연결할 수 있나요?
- Edge Microgateway는 Apigee Edge와 상호작용하는 데 가장 적합한 리전을 자동으로 선택합니다. 서비스를 제공하려는 각 리전에 Edge Microgateway 인스턴스를 배포할 수 있습니다.
관리
- Edge Microgateway를 구성하고 배포하려면 조직 관리자여야 하나요?
- 예. Edge Microgateway를 구성하고 배포하려면 조직 관리자 사용자 인증 정보가 필요합니다.
- Edge Microgateway를 실행하려면 조직 관리자여야 하나요?
- 아니요. Edge Microgateway는
Node.js
애플리케이션이며, 이러한 애플리케이션을 특정 머신에서 실행할 권한이 있는 모든 사용자가 실행할 수 있습니다. - 조직 사용자가 Edge Microgateway를 사용할 수 있나요?
- Edge Microgateway를 통해 API를 호출하기 위해 Apigee Edge 조직 사용자일 필요는 없습니다. 그러나 Edge에 배포된 Edge Microgateway 인식 프록시를 만들거나 변경하려면 조직 수준 권한이 있어야 합니다.
성능
- Edge Microgateway를 사용할 때의 성능 고려사항은 무엇인가요?
- 타겟 애플리케이션과 함께 Edge Microgateway를 실행하는 경우 서버에 충분한 용량이 있는지 확인합니다.
- Edge Microgateway를 대규모로 실행하기 위한 권장사항은 무엇인가요?
- Apigee는 NGINX와 같은 부하 분산기가 전면에서 제공하는 여러 서버에서 Edge Microgateway의 여러 인스턴스를 실행하는 것이 좋습니다. Apigee 커뮤니티의 Apigee Edge Microgateway 및 NGINX로 API 관리 및 수직 및 수평 확장도 참고하세요.
- 기본적으로 Edge Microgateway TPS는 얼마이며 Microgateway 인스턴스에 필요한 하드웨어 요구사항은 무엇인가요?
- Edge Microgateway에서는 하드웨어 요구사항과 TPS 측정을 측정하기가 어렵습니다. Edge Microgateway 조정, 플러그인 사용, 맞춤 플러그인, TLS와 같은 기타 구성을 조합한 설정에 따라 다릅니다. Apigee에서는 일반적으로 이러한 항목 조합을 파악하고 특정 설정으로 성능 테스트를 실행하는 것이 좋습니다.
프라이빗 클라우드 배포
- Edge Microgateway는 Private Cloud용 Edge와 호환되나요?
- 예. 자세한 내용은 Apigee Private Cloud 구성 단계를 참고하세요.
플러그인
- Edge Microgateway에서 할당량은 어떻게 적용되나요?
- 원하는 경우 Edge Microgateway 인스턴스에 할당량 플러그인을 추가할 수 있습니다. 자세한 내용은 할당량 플러그인 사용을 참고하세요.
- Spike Arrest는 Edge Microgateway를 어떻게 적용하나요?
- 원하는 경우 Edge Microgateway 인스턴스에 급증 방지 플러그인을 추가할 수 있습니다. 자세한 내용은 급증 구속 플러그인 사용을 참고하세요.
- Edge Microgateway용
Node.js
이외의 다른 방법으로 플러그인을 작성할 수 있나요? - 아니요. 플러그인은
Node.js
로 작성해야 합니다. - Edge Microgateway에서 애널리틱스 데이터를 Edge에 업로드할 수 없는 경우 어떻게 되나요?
- Edge Microgateway에는 메모리 내 버퍼가 있습니다. 버퍼가 가득 차면 API 트래픽이 원활하게 흐르도록 이전 페이로드가 삭제됩니다.
- Edge Microgateway에 정책을 추가할 수 있나요?
- Apigee Edge의 마이크로 게이트웨이 인식 프록시에 일반 Apigee Edge 정책을 연결하면 정책이 무시됩니다. 대신 Edge Microgateway는 플러그인을 사용하여 할당량, 급증 구속, API 키 보안, OAuth2 보안과 같이 Edge의 정책과 유사한 기능을 제공합니다. 맞춤 플러그인을 작성할 수도 있습니다. 플러그인 사용 및 맞춤 플러그인 개발을 참고하세요.
다음 Apigee 커뮤니티 게시물과 블로그에서는 추가 플러그인 사용 사례를 다룹니다.
보안
/products
리소스를 보호하려면 어떻게 해야 하나요?- 개요
- Edge Microgateway를 구성하면
edgemicro-auth
라는 API 프록시가 Apigee Edge의 organization:environment에 배포됩니다. 이 프록시는 API 제품 목록을 반환하는/products
엔드포인트를 노출합니다. 2018년 10월 5일 이전에 Edge Microgateway를 설치한 경우 응답에 Apigee 조직에서 API 제품을 만들고 수정한 개발자의 이메일 주소가 포함되므로 이 엔드포인트를 보호하는 조치를 취하는 것이 좋습니다. - Edge Microgateway를 업그레이드하거나 상호 TLS를 구성하여 엔드포인트를 보호할 수 있습니다. 두 옵션 모두 아래에 설명되어 있습니다.
/products
엔드포인트가 보호되는지 확인-
/products
엔드포인트가 보호되는지 확실하지 않은 경우/products
리소스가 보호되는지 확인 섹션으로 이동하여 단계를 수행한 후 계속 진행합니다.옵션 1: Edge Microgateway 업그레이드
2018년 10월 5일 이전에 Edge Microgateway를 설치한 경우 최신 버전의 Edge Microgateway로 업그레이드하는 것이 좋습니다. 인터넷에 연결된 경우 Edge Microgateway 업그레이드의 단계를 따릅니다.
지금은 업그레이드할 수 없는 경우 옵션 2로 이동하세요.
옵션 2: 상호 TLS 구성
현재 Edge Microgateway를 업그레이드할 수 없는 경우 상호 TLS (양방향 TLS라고도 함)로 Edge Microgateway와
edgemicro-auth
프록시 간의 통신을 보호하는 것이 권장됩니다.$HOME/.edgemicro/org-env-config.yaml
파일을 엽니다. 이 파일을 찾을 수 없는 경우 Edge Microgateway가 설치된 위치를 참조하세요.- Edge Microgateway와 Apigee Edge 간의 상호 TLS를 사용 설정하려면 다음
tlsOptions
블록을org-env-config.yaml
파일에 추가합니다.edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
예를 들면 다음과 같습니다.
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
다음과 같은 선택적
agentOptions
매개변수를 포함할 수도 있습니다.ca
: 인증 기관의 경로를 지정합니다.pfx
: 인증서 및 키 대신 p12/pfx 파일을 사용하려는 경우 포함합니다.passphrase
: pfx 파일의 암호입니다.ciphers
: TLS 암호화 모음을 지정합니다.
edgemicro-auth
프록시가 배포된 가상 호스트에 상호 TLS가 사용 설정되어 있는지 확인합니다. 자세한 내용은 Apigee Edge 문서의 양방향 TLS용 가상 호스트 정의를 참고하세요.다음 스크린샷은 Apigee Edge UI에서 가상 호스트에서 상호 TLS를 사용 설정하는 방법을 보여줍니다.
- Edge UI에서
edgemicro-auth
API 프록시를 살펴보고 프록시 구성에 올바른 가상 호스트가 지정되어 있는지 확인합니다. 예를 들어mutualtls
라는 TLS 지원 가상 호스트를 만든 경우 프록시의HTTPProxyConnection
스탠자는 다음과 같이 표시됩니다.<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
/products
리소스가 보호되는지 확인/products
리소스가 보호되는지 테스트하는 방법을 설명합니다. 리소스를 보호하기 위한 단계(옵션 1 또는 옵션 2)를 완료한 후에 이 테스트를 실행하는 것이 중요합니다. cURL을 사용하여 이 작업을 할 수 있습니다. 예를 들면 다음과 같습니다.
curl -v https://your_domain/edgemicro-auth/products
/products
엔드포인트가 보호됩니다.
{ "error":"unauthorized", "error_description": "authentication failed" }
또는
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
다음과 같은 응답이 표시되면 /products
리소스가 보호되지 않고 개발자 이메일이 노출될 수 있습니다.
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
Apigee에서는 HTTP 가상 호스트도 테스트하는 것이 좋습니다.
예를 들면 다음과 같습니다.
curl -v http://your_domain/edgemicro-auth/products
cURL 호출이 API 제품 목록을 반환하면 개발자 이메일이 노출되었을 가능성이 있습니다. 이 비 TLS 가상 호스트로 엔드포인트를 노출하지 않으려면 edgemicro-auth
HTTPProxyConnection 구성에서 삭제해야 합니다.
리소스를 보호하려면 다음 옵션 중 하나를 수행하세요.
현재 특정 Edge Microgateway 인스턴스에 대한 JWT 토큰을 갱신할 수 없습니다.
해결 방법:
각 JWT 토큰에는 토큰의 만료일을 명시하는 exp 속성이 있습니다. 앱은 edgemicro-auth
토큰 엔드포인트에 직접 API를 호출하여 만료 시간을 계산하고 새 토큰을 요청할 수 있습니다. 예를 들어 다음과 같이 API를 호출할 수 있습니다.
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
다음과 같은 JSON 본문을 사용합니다.
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
관련 주제에 대한 추가 정보
- Edge Microgateway 문서에서 OAuth 토큰 또는 API 키로 API를 보호합니다.
- Apigee 커뮤니티에서 지속 시간 만료 시 보유자 토큰을 갱신하는 절차
현재 특정 OAuth 토큰과 연결된 API 제품에 대해 API가 승인되었는지 확인하기 위해 기본 경로만 확인됩니다.
예를 들면 다음과 같습니다.
- 기본 경로와 대상이 있는
edgemicro_
접두사 프록시를 만듭니다. - 이 프록시를 제품에 추가합니다. 이름을
edgemicro-prod1
라고 하겠습니다. - API 키 또는 OAuth 토큰을 사용하여 Edge Microgateway를 통해 API를 호출하면 Edge Microgateway는 API의 basepath가 해당 키 또는 토큰에 대해 승인된 제품 목록에 승인된
edgemicro_*
프록시의 basepath와 일치하는지 확인합니다.
Apigee 커뮤니티의 제품에서 edgemicro 게이트웨이를 사용할 때 리소스에서 사용되는 제품의 URL을 허용 목록에 추가해야 하나요?도 참고하세요.
현재 기본 Apigee SSL 인증서만 지원됩니다. 현재 맞춤 SSL 인증서는 지원되지 않습니다.
해결 방법:
맞춤 (Apigee 기본값이 아닌) SSL 인증서를 사용하려면 다음 옵션 중 하나를 선택하세요.
-
SSL이 아닌
jwt_public_key
엔드포인트를 사용합니다.http://{org}-{env}.apigee.net/edgemicro-auth/publicKey
를 사용하도록 Edge Microgateway 구성 파일을 수정합니다. 또는 -
Edge Microgateway를 시작하기 전에 환경 변수 내보내기(
NODE_TLS_REJECT_UNAUTHORIZED ="0"
)를 설정합니다.
Apigee 커뮤니티의 SSL 인증서에서 Edge Micro 설치 오류 확인도 참고하세요.
edgemicro-auth
프록시를 Edge에 배포하며 이 배포에는 조직 관리자 사용자 인증 정보가 필요합니다.자체 토큰을 사용할 수 있지만 먼저 Edge Microgateway의 기본 제공 승인을 사용 중지해야 합니다. 방법은 다음과 같습니다.
- Edge Microgateway 구성 파일을 엽니다.
-
다음과 같이 두 oauth 설정을 true로 변경합니다.
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
테스트 및 디버깅
- 부하 테스트 중에 '너무 많은 파일이 열려 있음' 오류를 방지하려면 어떻게 해야 하나요?
-
경우에 따라 시스템에 열려 있는 파일 연결이 너무 많아 Edge Micro가 비정상 종료될 수 있습니다. 기본 로깅을 사용하려면 Microgateway를 통한 수신 및 발신 트랜잭션에 HTTP 연결이 두 개 필요합니다.
테스트 및 벤치마킹을 위해 Apigee는 시스템의 ulimit 명령어를 무제한:
ulimit -n unlimited
으로 설정하는 것이 좋습니다. Apigee 커뮤니티의 부하 테스트 중 Edge Microgateway 오류도 참조하세요. - 신속한 개발 및 디버깅을 위한 팁
-
Edge Microgateway용 플러그인을 개발하는 경우 빠른 개발에 대한 지원이 제한적일 수 있습니다.
다음은 몇 가지 도움말입니다.
- Edge Microgateway를 시작하려면 환경 변수 EDGEMICRO_KEY 및 EDGEMICRO_SECRET를 Microgateway 시작 명령어에 필요한 키/보안 비밀 쌍으로 설정할 수 있습니다. 이렇게 하면 명령줄에 키/보안 비밀을 입력하지 않고도 Edge Microgateway를 시작할 수 있습니다. Edge Microgateway 문서의 환경 변수 설정도 참조하세요.
-
디버그 모드에서 Edge Microgateway를 시작하여 명령어 터미널에서 추가 출력을 확인합니다.
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
비즈니스 및 라이선스
- Apigee-127과 Edge Microgateway 지원 모델은 어떤 관계가 있나요?
-
Apigee-127은 오픈소스 모델에서 지원되는 오픈소스 소프트웨어 프로젝트입니다. 즉, GitHub 프로젝트에서 문제를 제기하고 문제를 해결하려고 시도하는 경우 pull 요청을 할 수 있습니다. Apigee-127에는 Apigee와의 소프트웨어 라이선스 계약이 필요하지 않으며 이러한 계약이 포함되어 있지 않습니다.
반면 Edge Microgateway는 Apigee 고객을 위해 Apigee에서 지원하는 엔터프라이즈 제품입니다. 즉, Apigee 고객은 Google Cloud Apigee Edge 지원팀을 사용하여 지원 티켓, 기능 요청, 버그 신고를 생성할 수 있습니다.