Edge Microgateway-FAQs

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Erste Schritte

Wie installiere ich Edge Microgateway?
Weitere Informationen finden Sie unter Installieren Edge Microgateway
Wie führe ich Edge Microgateway aus?
Siehe Edge Microgateway einrichten und konfigurieren
Brauche ich zum Ausführen eine Datenbank? Microgateway?
APIs, die über Edge Microgateway weitergeleitet werden, können mit einer Datenbank interagieren, die als Teil eines Ziels ausgeführt wird . Edge Microgateway arbeitet jedoch unabhängig von Datenbank- oder Back-End-Daten. speichern.

Vorgang

Was ändert sich in Edge? einen Neustart von Edge Microgateway erforderlich?
Edge Microgateway fragt automatisch Änderungen in Apigee Edge ab, z. B. an Microgateway-fähige Proxys, Produkte oder Entwickler Apps. Das Standardabfrageintervall beträgt 600 Sekunden. Sie können das Intervall jedoch mit der Konfigurationseinstellung für config_change_poll_interval. Weitere Informationen finden Sie unter . Edgemicro-Attribute
Wenn Sie nicht auf das Abfrageintervall warten möchten, verwenden Sie die Methode edgemicro reload um die neuesten Änderungen zu übernehmen. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Microgateway-Cluster aktualisieren
Wie unterscheidet ich zwischen einem Proxy, der auf Edge bereitgestellt wird, von einem Proxy auf Edge Microgateway?
Wenn Sie Edge Microgateway konfigurieren, wird eine Liste von Proxys, die auf Microgateways unterstützt werden, auf Apigee bereitgestellt Edge wird in die lokale Konfiguration von Edge Microgateway heruntergeladen. Mikrogateway-fähige Proxys sind solche mit dem Präfix edgemicro_.
Welche Optionen habe ich für das Logging mit Edge Microgateway?
Edge Microgateway hat ein integriertes Logging-Feature. Einzelheiten finden Sie unter . Protokolldateien verwalten
Sie können auch a Benutzerdefiniertes Plug-in zur Verwendung des Logging-Dienstes eines Drittanbieters mit Edge Microgateway. Aufgrund der Art und Weise, Edge Microgateway funktioniert, Sie können den Apigee Edge nicht verwenden Nachrichtenprotokollierungsrichtlinie um Nachrichten für Edge Microgateway zu protokollieren. Weitere Informationen finden Sie in der <ph type="x-smartling-placeholder"></ph> Community-Artikel zu Logging-Plug-in für Microgateway
Kann ich Schlüssel/Secret-Kombinationen zwischen Instanzen von Edge Microgateway wiederverwenden?
Sofern die Organisation und die Umgebung für die Microgateway-Instanzen gleich sind, können Sie das während der Konfiguration generierte Schlüssel/Secret-Paar wiederverwenden.
Wie konfiguriere ich Edge Microgateway für den Start in einer Produktionsumgebung?
Sie können die Umgebungsvariablen für Startbefehlsparameter festlegen, z. B. EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG und EDGEMICRO_ENV. Mit diesen und anderen Variablen können Sie Edge Microgateway mit dem einzelnen Befehl edgemicro start. Siehe auch Umgebungsvariablen festlegen
Darf ich Verwenden Sie benutzerdefinierte Produkt- oder Entwickler-App-Attribute mit Edge Microgateway?
Nein. Standardmäßig agiert Edge Microgateway nur bei Attributen in Verbindung mit einfachem Routing und Sicherheit. Sie haben jedoch folgende Möglichkeit, das Problem zu umgehen: <ph type="x-smartling-placeholder">
    </ph>
  1. Fügen Sie dem Proxy edgemicro-auth, den Edge Microgateway für Apigee bereitstellt, benutzerdefinierte Attribute hinzu Edge Diese Attribute sind verfügbar, wenn API-Schlüssel oder OAuth-Token-Sicherheit verwendet werden.
  2. Ändern Sie das OAuth-Plug-in so, dass es auf diese Attribute angewendet wird.
Gibt es eine Beschränkung für die Größe des Anfrageheaders?
Wenn Sie ein Upgrade von Node.js auf v8.14.0 durchführen oder einer neueren Version haben, wurde die maximale Headergröße für Anfragen von 80 KB auf 8 KB reduziert. Header, die 8 KB überschreiten, führen zu einem HTTP 431-Fehler.
Mit der Node.js-Konfigurationsoption in Version 11.6.0 von Node.js können Sie den standardmäßigen Maximalwert für die Kopfzeilengröße. Mit dem Parameter --max-http-header-size können Sie Die maximale Größe von HTTP-Headern in Byte.
Zum Ändern der Standardkonfiguration legen Sie den Wert der NODE_OPTIONS-Umgebung fest -Variable in der Befehlszeile eingeben:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Beispiel:

NODE_OPTIONS=--max-http-header-size=80000

Welche Verwaltungs-APIs verwendet Edge Microgateway?

Die folgenden Edge Microgateway-Befehle rufen Apigee Edge-Verwaltungs-APIs auf, um ihre Arbeit zu erledigen. wie in beschrieben Befehlszeilenreferenz für Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

In den folgenden Abschnitten werden die Verwaltungs-API-Aufrufe aufgeführt, die von den einzelnen Befehlen verwendet werden.

Die Befehle edgemicro configure und upgradeauth rufen die folgenden Verwaltungs-APIs verwenden:

  • (Bereitstellungen auflisten) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (Bereitstellungsinformationen abrufen) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (API-Proxy erstellen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (Uploadrichtlinien) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (Proxys hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (Proxy bereitstellen) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Der Befehl upgradekvm ruft die folgende Verwaltungs-API auf:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl rotatekey ruft die folgende Verwaltungs-API auf:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Der Befehl cert check ruft die folgende Verwaltungs-API auf:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl cert delete ruft die folgende Verwaltungs-API auf:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl cert install ruft die folgende Verwaltungs-API auf:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Bereitstellung

Kann ich bereitstellen, Edge Microgateway auf demselben Server an, auf dem mein Zieldienst ausgeführt wird?
Ja. Edge Microgateway ist ein einfacher Prozess, der in der Nähe Ihres Zieldienstes ausgeführt werden kann, z. B. auf dieselbe Maschine.
Kann ich ein vorhandenes Edge-Proxy-Bundle als Edge Microgateway-Bereitstellung bereitstellen?
Nein. Edge Microgateway-fähige Proxys haben bestimmte Anforderungen und unterstützen nicht alle Funktionen regulärer Edge-Proxys. Siehe Teil 2: Entitäten in Apigee Edge erstellen
Kann ich den Failover zwischen einem Edge-Proxy-Bundle aktivieren Bereitstellung und Edge Microgateway-Bereitstellung für denselben API-Proxy?
Nein. Edge Microgateway weiß nicht über Nicht-Microgateway-API-Proxy-Bereitstellungen auf Apigee Edge
Was ist die Bereitstellungsmodell für Hochverfügbarkeit für Edge Microgateway?
Eine gute Besprechung zum Ausführen von Edge Microgateway mit NGINX als Load-Balancer finden Sie unter <ph type="x-smartling-placeholder"></ph> APIs mit Apigee Edge Microgateway und NGINX verwalten
Welche Load-Balancer kann ich mit Edge Microgateway verwenden?
Edge Microgateway kann mit jedem Load-Balancer verwendet werden.
Ist die Anzahl der Edge Microgateway-Proxys, die ich bereitstellen kann, begrenzt?
Beachten Sie die Limits für die Produktkonfiguration, die für reguläre Edge-Proxys. Die Anzahl der Microgateway-fähigen Proxys, die Sie in einem Apigee Edge bereitstellen können Organisation und Umgebung und der Aufruf über Edge Microgateway muss diesen Grenzwerten entsprechen.
Darf ich Edge Microgateway-Bereitstellung mit einer bestimmten Organisation und Umgebung verknüpfen?
Wenn Sie eine Instanz von Edge Microgateway konfigurieren, müssen Sie sie mit einem bestimmten Edge-Organisation und -Umgebung.
Kann ich meine Edge Microgateway-Bereitstellung mit einer bestimmten Region verknüpfen (wenn ich ein Kunde mit mehreren Regionen bin)?
Edge Microgateway wählt automatisch die beste Region für die Interaktion mit Apigee Edge aus. Sie können Edge Microgateway-Instanzen in jeder Region bereitstellen, die Sie bedienen möchten.

Verwaltung

Muss ich Administrator der Organisation sein, um Edge Microgateway zu konfigurieren und bereitzustellen?
Ja. Sie benötigen die Anmeldedaten des Organisationsadministrators, um Edge Microgateway zu konfigurieren und bereitzustellen.
Muss ich Administrator der Organisation sein, um Edge Microgateway ausführen zu können?
Nein. Edge Microgateway ist eine Node.js-Anwendung und kann von jedem ausgeführt werden, der Berechtigung zur Ausführung solcher Anwendungen auf einem bestimmten Computer.
Können alle in meiner Organisation verwenden Nutzer Edge Microgateway?
Sie müssen kein Nutzer der Apigee Edge-Organisation sein, um API-Aufrufe über Edge zu tätigen. Microgateway. Zum Erstellen oder Ändern von Edge Microgateway benötigen Sie jedoch Berechtigungen auf Organisationsebene die in Edge bereitgestellt werden.

Leistung

Welche Leistung muss bei der Verwendung von Edge Microgateway beachtet werden?
Wenn Edge Microgateway zusammen mit der Zielanwendung ausgeführt wird, muss der Server genügend Kapazität hat.
Was sind Best Practices für die Ausführung von Edge Microgateway in großem Umfang?
Apigee empfiehlt, mehrere Instanzen von Edge Microgateway auf verschiedenen Servern auszuführen von Load-Balancern wie NGINX. Siehe auch <ph type="x-smartling-placeholder"></ph> APIs mit Apigee Edge Microgateway und NGINX verwalten und Vertikale horizontale Skalierung in der Apigee-Community.
Was sind standardmäßig die Edge Microgateway-TPS und welche Hardwareanforderungen sind für ein Microgateway-Instanz
Hardwareanforderungen und TPS-Messungen sind mit Edge Microgateway schwer zu messen. Das kommt darauf an für Ihre Einrichtung. Das ist eine Kombination aus Feinabstimmung von Edge Microgateway, Plug-in-Nutzung, benutzerdefinierten Plug-ins, und andere Dinge wie TLS konfigurieren. In der Regel empfiehlt Apigee, sich ein Bild davon zu machen, und führen Sie Leistungstests mit Ihrer spezifischen Einrichtung durch.

Private Cloud-Bereitstellung

Macht Edge Microgateway funktioniert mit Edge for Private Cloud?
Ja. Einzelheiten finden Sie unter . Konfigurationsschritte für Apigee Private Cloud.

Plug-ins

Wie wird das Kontingent mit Edge erzwungen Microgateway?
Sie können Ihrer Instanz von Edge Microgateway ein Kontingent-Plug-in hinzufügen. Details finden Sie unter Kontingent verwenden Plug-in hinzu.
Wie ist Spike Arrest? mit Edge Microgateway erzwungen?
Sie können Ihrer Instanz von Edge Microgateway ein Spike Arrest-Plug-in hinzufügen. Für Weitere Informationen finden Sie unter Verwenden der Spitze Arrest-Plug-in.
Sind Gibt es andere Möglichkeiten, andere Plug-ins als Node.js für Edge Microgateway zu schreiben?
Nein. Plug-ins müssen in Node.js geschrieben werden.
Was passiert, wenn Edge Microgateway keine Analytics-Daten in Edge hochladen kann?
Edge Microgateway hat einen Zwischenspeicher im Arbeitsspeicher. Wenn sich der Zwischenspeicher füllt, werden ältere Nutzlasten gelöscht damit der API-Traffic reibungslos fließen kann.
Kann ich Edge-Richtlinien hinzufügen? Microgateway?
Wenn Sie microgateway-aware reguläre Apigee Edge-Richtlinien hinzufügen Proxys in Apigee Edge werden sie ignoriert. Stattdessen verwendet Edge Microgateway Plug-ins, um Funktionalität ähnlich den Richtlinien in Edge, wie Kontingent, Spike Arrest, API-Schlüsselsicherheit und OAuth2-Sicherheit. Sie können auch benutzerdefinierte Plug-ins schreiben. Weitere Informationen finden Sie unter Plug-ins verwenden und Benutzerdefinierte Plug-ins entwickeln.

In den folgenden Apigee-Community-Beiträgen und -Blogs werden weitere Plug-in-Anwendungsfälle erläutert:

Sicherheit

Wie schütze ich die Ressource /products?
Übersicht
Wenn Sie Edge Microgateway konfigurieren, Ein API-Proxy namens edgemicro-auth wurde bereitgestellt. für Ihre Organisationsumgebung in Apigee Edge. Dieser Proxy macht einen /products-Endpunkt verfügbar, der einen Liste der API-Produkte. Wenn Sie Edge Microgateway am oder vor dem 5. Oktober 2018 installiert haben, empfiehlt Apigee dass Sie Maßnahmen zum Schutz dieses Endpunkts ergreifen, da die Antwort die E-Mail-Adresse des Entwicklers enthält, der die API-Produkte in Ihrem Apigee erstellt und geändert hat. Unternehmen.
Sie können den Endpunkt schützen, indem Sie ein Upgrade von Edge Microgateway ausführen oder Mutual TLS konfigurieren. Beide dieser Optionen werden im Folgenden beschrieben.
Prüfen, ob der Endpunkt /products geschützt ist

Wenn Sie nicht sicher sind, ob der Endpunkt /products geschützt ist, fahren Sie mit dem Abschnitt Prüfen Sie, ob die Ressource /products geschützt ist, und führen Sie die dort beschriebenen Schritte aus. bevor Sie fortfahren.

Option 1: Edge Microgateway upgraden

Wenn Sie Edge Microgateway am oder vor dem 5. Oktober 2018 installiert haben, empfiehlt Apigee ein Upgrade auf die aktuelle Version von Edge Microgateway. Folgen Sie der Anleitung in <ph type="x-smartling-placeholder"></ph> Upgrade von Edge Microgateway ausführen, wenn Sie eine Internetverbindung haben

Wenn das Upgrade derzeit nicht möglich ist, fahren Sie mit Option 2 fort.

Option 2: Gegenseitiges TLS konfigurieren

Wenn Sie Edge Microgateway derzeit nicht aktualisieren können, empfiehlt Apigee, das Edge Microgateway zu schützen. Kommunikation zwischen Edge Microgateway und dem edgemicro-auth-Proxy mit gegenseitigem TLS (auch als Zwei-Wege-TLS bezeichnet).

  1. Öffnen Sie die Datei $HOME/.edgemicro/org-env-config.yaml. Weitere Informationen finden Sie unter . Wo ist Edge Microgateway installiert, wenn Sie diese Datei nicht finden können.
  2. Fügen Sie den folgenden tlsOptions-Block dem org-env-config.yaml, um das gegenseitige TLS zwischen Edge Microgateway und Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Beispiel:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Sie können auch die folgenden optionalen agentOptions-Parameter angeben:

    • ca: Gibt den Pfad zur Zertifizierungsstelle an.
    • pfx: Geben Sie dieses Attribut an, wenn Sie anstelle von Zertifikat und Schlüssel eine P12/PFX-Datei verwenden möchten.
    • passphrase: Die Passphrase für eine PFX-Datei.
    • ciphers: Gibt TLS-Chiffren an.
  3. Achten Sie darauf, dass für den virtuellen Host, auf dem der edgemicro-auth-Proxy bereitgestellt wird, gegenseitige TLS-Authentifizierung aktiviert ist. Weitere Informationen finden Sie unter Virtuellen Host für Zwei-Wege-TLS definieren. finden Sie in der Dokumentation zu Apigee Edge.

    Der folgende Screenshot zeigt, wie die gegenseitige TLS-Authentifizierung auf einem virtuellen Host in der Apigee Edge-Benutzeroberfläche aktiviert wird:

  4. Sehen Sie sich den edgemicro-auth API-Proxy in der Edge-Benutzeroberfläche an und stellen Sie sicher, dass die Der richtige virtuelle Host ist in der Proxykonfiguration angegeben. Wenn Sie z. B. ein TLS-fähiges virtueller Host namens mutualtls, die HTTPProxyConnection-Stanza des Proxys sollte so aussehen:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Prüfen, ob die Ressource /products geschützt ist
In diesem Abschnitt erfahren Sie, wie Sie testen können, ob /products Ressource geschützt ist. Es ist wichtig, dass Sie diesen Test durchführen, nachdem Sie die Schritte (Option 1 oder Option 2), um die Ressource zu schützen. Das können Sie mit cURL tun. Beispiel:
curl -v https://your_domain/edgemicro-auth/products
Wenn Sie eine Antwort wie eine der folgenden sehen, ist der Endpunkt /products geschützt:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

ODER

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Wenn Sie eine Antwort wie diese sehen, ist die Ressource /products nicht geschützt und Entwickler-E-Mails an:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee empfiehlt außerdem, den virtuellen HTTP-Host zu testen:

Beispiel:

curl -v http://your_domain/edgemicro-auth/products

Wenn der cURL-Aufruf die Liste der API-Produkte zurückgibt, sind Entwickler-E-Mails möglicherweise exponiert sind. Wenn Sie den Endpunkt nicht mit diesem virtuellen Nicht-TLS-Host freigeben möchten, entfernen Sie ihn vom edgemicro-auth HTTPProxyConnection-Konfiguration.

Führen Sie eine der folgenden Optionen aus, um die Ressource zu schützen:

Wie kann ich abgelaufenen Zugriff verlängern? Token?

Derzeit können Sie das JWT-Token für eine bestimmte Edge Microgateway-Instanz nicht verlängern.

Workaround:

Jedes JWT-Token hat ein exp-Attribut, das das Ablaufdatum des Tokens angibt. Eine App kann die Ablaufzeit berechnen und ein neues Token anfordern, indem Sie einen API-Aufruf direkt an die edgemicro-auth-Tokenendpunkt. Sie können einen API-Aufruf beispielsweise so ausführen:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... mit einem JSON-Textkörper wie diesem:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Siehe auch:

SSL unter Windows konfigurieren
Wenn Sie Edge Microgateway unter Windows ausführen, muss OpenSSL auf dem Computer installiert und dem PFAD hinzugefügt werden. OpenSSL wird nicht auf allen Windows-Computern ausgeliefert. In der OpenSSL-Dokumentation erfahren Sie, wie Sie die Dateien herunterladen und OpenSSL installiert.
Kann ich den Zugriff auf API-Ressourcen mithilfe des API-Produkts gewähren, das mit einem Edge Micro-aware verknüpft ist Proxy?

Derzeit wird nur der Basispfad geprüft, um festzustellen, ob eine API für API-Produkte genehmigt ist die mit einem bestimmten OAuth-Token verknüpft sind.

Beispiel:

  1. Sie erstellen einen Proxy mit dem Präfix edgemicro_ sowie Basispfad und Ziel.
  2. Sie fügen diesen Proxy einem Produkt hinzu. Nennen wir sie edgemicro-prod1.
  3. Wenn ein API-Aufruf über Edge Microgateway mit einem API-Schlüssel oder OAuth ausgeführt wird überprüft Edge Microgateway, ob der Basispfad der API mit dem Basispfad von edgemicro_*-Proxy, der für die Liste der für diesen Schlüssel genehmigten Produkte genehmigt ist, oder Token.

Siehe auch Wenn das Edgemicro-Gateway in den Produkten verwendet wird, für die die URL in den Produkten auf die Zulassungsliste gesetzt werden muss unter Ressourcen verwendet? in der Apigee-Community.

Kann ich benutzerdefiniertes SSL verwenden? Zertifikate mit Edge Microgateway?

Nur die standardmäßige Apigee-SSL-Verbindung cert wird derzeit unterstützt. Benutzerdefinierte SSL-Zertifikate werden derzeit nicht unterstützt.

Problemumgehungen:

Wenn Sie ein benutzerdefiniertes SSL-Zertifikat (kein Apigee-Standard) verwenden möchten, haben Sie folgende Möglichkeiten:

  • Verwende einen jwt_public_key-Endpunkt ohne SSL. Edge Microgateway-Konfiguration ändern Datei mit http://{org}-{env}.apigee.net/edgemicro-auth/publicKey oder
  • Legen Sie vor dem Starten von Edge Microgateway die folgende Umgebungsvariable fest: export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Siehe auch Überprüfen Sie Edge Micro-Installationsfehler beim SSL-Zertifikat in der Apigee-Community.

Kann ich es vermeiden, Admin-Konten der Organisation mit Edge Microgateway?
Das Edge Microgateway-Konfigurationsskript stellt einen edgemicro-auth-Proxy für Edge bereit. für die Bereitstellung sind Anmeldedaten des Admins der Organisation erforderlich.
Nach dieser ersten Bereitstellung sollten Sie jedoch die restliche Einrichtung vornehmen und ohne Anmeldedaten des Admins der Organisation zu benötigen. Siehe auch diesen Community-Beitrag auf Anmeldedaten des Administrators der Organisation
Kann ich mein eigenes OAuth verwenden? Token mit Edge Microgateway?

Sie können Ihr eigenes Token verwenden, müssen jedoch zuerst die integrierte Autorisierung für Edge deaktivieren. Microgateway. Das geht so:

  1. Öffnen Sie die Konfigurationsdatei für Edge Microgateway.
  2. Ändern Sie die beiden OAuth-Einstellungen wie folgt auf "true":

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Ich bekomme Fehler „Zugriff verweigert“ beim Starten von Edge Microgateway
Wenn Sie beim Starten von Edge Microgateway mit diesem Befehl den Fehler „Zugriff verweigert“ erhalten:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Eventuell sind Key und Secret aus irgendeinem Grund ungültig. Am besten ist es, Generieren Sie den Schlüssel und das Secret mit dem Befehl edgemicro genkeys neu.

Tests und Fehlerbehebung

Wie Ich verhindere, dass zu viele Dateien geöffnet sind. Fehler während der Lasttests?

Manchmal kann es in Ihrem System zu einer Situation kommen, in der zu viele offene Dateiverbindungen kann das zum Absturz von Edge Micro führen. Das Standard-Logging erfordert zwei HTTP-Verbindungen für eingehende und ausgehende Transaktionen über Microgateway.

Für Test- und Benchmarking-Zwecke empfiehlt Apigee, den ulimit-Befehl Ihres Systems festzulegen in unbegrenzt ändern: ulimit -n unlimited. Siehe auch Edge Microgateway-Fehler während Lasttests in der Apigee-Community.

Tipps für eine schnelle Entwicklung und Fehlerbehebung

Wenn Sie Plug-ins für Edge Microgateway entwickeln, finden Sie diese Unterstützung für schnelle ist die Entwicklung begrenzt.

Hier einige Tipps:

  • Zum Starten von Edge Microgateway können Sie die Umgebungsvariablen EDGEMICRO_KEY festlegen und EDGEMICRO_SECRET für das Schlüssel/Secret-Paar, das für den Startbefehl von Microgateway erforderlich ist. So können Sie Edge Microgateway starten, ohne den Schlüssel/Secret per Befehl eingeben zu müssen Zeile. Siehe auch Festlegen von Umgebungsvariablen in der Edge Microgateway-Dokumentation
  • Starten Sie Edge Microgateway im Fehlerbehebungsmodus, um zusätzliche Ausgabe im Befehlsterminal anzuzeigen: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Unternehmen und Lizenzierung

In welcher Beziehung stehen die Unterstützungsmodelle Apigee-127 und Edge Microgateway?

Apigee-127 ist ein Open-Source-Softwareprojekt, das im Open-Source-Modell unterstützt wird. Das Sie können Probleme im GitHub-Projekt melden und eine Pull-Anfrage senden, wenn Sie versuchen, irgendetwas. Apigee-127 erfordert oder enthält keine Softwarelizenzvereinbarungen mit Apigee

Edge Microgateway hingegen ist ein Enterprise-Produkt, das von Apigee für Apigee-Kunden Das heißt, Apigee-Kunden können Support-Tickets, Funktionsanfragen und Programmfehler erstellen mit Google Cloud Apigee Edge-Support.