Edge Microgate FAQ

Apigee Edge 문서입니다.
Apigee X 문서로 이동
정보

시작하기

Edge Microgateway를 설치하려면 어떻게 해야 하나요?
Edge Microgateway 설치를 참고하세요.
Edge Microgateway를 실행하려면 어떻게 해야 하나요?
Edge Microgateway 설정 및 구성을 참조하세요.
Microgateway를 실행하려면 데이터베이스가 필요한가요?
Edge Microgateway를 통해 프록시된 API는 타겟 서비스의 일부로 실행되는 데이터베이스와 상호작용할 수 있습니다. 그러나 Edge Microgateway는 데이터베이스나 백엔드 데이터 저장소와는 별개로 작동합니다.

작업

Edge에서 어떤 변경사항이 있으면 Edge Microgateway를 다시 시작해야 하나요?
Edge Microgateway는 마이크로 게이트웨이 인식 프록시, 제품 또는 개발자 앱의 변경사항과 같이 Apigee Edge에서 이루어진 변경사항을 자동으로 폴링합니다. 기본 폴링 간격은 600초이지만 config_change_poll_interval 구성 설정을 사용하여 간격을 변경할 수 있습니다. edgemicro 속성을 참고하세요.
폴링 간격을 기다리지 않으려면 edgemicro reload 명령어를 사용하여 최신 변경사항을 가져옵니다. 마이크로 게이트웨이 클러스터 새로고침을 참고하세요.
Edge에 배포된 프록시와 Edge Microgateway에 배포된 프록시를 구분하려면 어떻게 해야 하나요?
Edge Microgateway를 구성하면 Apigee Edge에 배포된 Microgateway 인식 프록시 목록이 Edge Microgateway의 로컬 구성으로 다운로드됩니다. 마이크로 게이트웨이 인식 프록시는 이름에 edgemicro_ 접두사가 붙습니다.
Edge Microgateway로 로깅할 수 있는 옵션에는 무엇이 있나요?
Edge Microgateway에는 로깅 기능이 내장되어 있습니다. 자세한 내용은 로그 파일 관리를 참고하세요.
커스텀 플러그인을 작성하여 Edge Microgateway에서 서드 파티 로깅 서비스를 사용할 수도 있습니다. Edge Microgateway의 작동 방식으로 인해 Apigee Edge 메시지 로깅 정책을 사용하여 Edge Microgateway의 메시지를 로깅할 수 없습니다. Microgateway용 로깅 플러그인 커뮤니티 도움말도 참고하세요.
Edge Microgateway 인스턴스 간에 키/보안 비밀 조합을 재사용할 수 있나요?
Microgateway 인스턴스의 조직과 환경이 동일한 경우 구성 중에 생성된 키/보안 비밀 쌍을 재사용할 수 있습니다.
프로덕션 환경에서 시작하도록 Edge Microgateway를 구성하려면 어떻게 해야 하나요?
EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG, EDGEMICRO_ENV와 같은 시작 명령어 매개변수의 환경 변수를 설정할 수 있습니다. 이러한 변수를 사용하면 단일 명령어 edgemicro start로 Edge Microgateway를 시작할 수 있습니다. 환경 변수 설정도 참고하세요.
Edge Microgateway에서 맞춤 제품 또는 개발자 앱 속성을 사용할 수 있나요?
아니요. 기본적으로 Edge Microgateway는 기본 라우팅 및 보안과 관련된 속성에만 작동합니다. 하지만 다음과 같은 해결 방법이 있습니다.
  1. Edge Microgateway가 Apigee Edge에 배포하는 edgemicro-auth 프록시에 커스텀 속성을 추가합니다. 이 속성은 API 키 또는 OAuth 토큰 보안을 사용할 때 사용할 수 있습니다.
  2. 이러한 속성에 작동하도록 OAuth 플러그인을 수정합니다.
요청 헤더 크기에 제한이 있나요?
Node.js를 v8.14.0 이상 버전으로 업그레이드하는 경우 요청에 허용되는 최대 헤더 크기가 80KB에서 8KB로 감소했다는 점에 유의하세요. 8KB를 초과하는 헤더는 HTTP 431 오류를 초래합니다.
Node.js v11.6.0에 추가된 Node.js 구성 옵션을 사용하면 기본 최대 헤더 크기를 변경할 수 있습니다. 이 매개변수 --max-http-header-size를 사용하면 HTTP 헤더의 최대 크기(바이트)를 지정할 수 있습니다.
기본 구성을 변경하려면 명령줄에서 NODE_OPTIONS 환경 변수의 값을 다음과 같이 설정합니다.
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

예를 들면 다음과 같습니다.

NODE_OPTIONS=--max-http-header-size=80000

Edge Microgateway는 어떤 관리 API를 사용하나요?

다음 Edge Microgateway 명령어는 Edge Microgateway의 CLI 참조에 설명된 대로 Apigee Edge 관리 API를 호출하여 작업을 실행합니다.

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

다음 섹션에는 각 명령어에서 사용하는 관리 API 호출이 나와 있습니다.

edgemicro configureupgradeauth 명령어는 다음 관리 API를 호출합니다.

  • (목록 배포) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (배포 정보 가져오기) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (업로드 리소스) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (API 프록시 만들기) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (업로드 정책) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (프록시 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (프록시 배포) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

upgradekvm 명령어는 다음 관리 API를 호출합니다.

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

rotatekey 명령어는 다음 관리 API를 호출합니다.

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

cert check 명령어는 다음 관리 API를 호출합니다.

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert delete 명령어는 다음 관리 API를 호출합니다.

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert install 명령어는 다음 관리 API를 호출합니다.

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

배포

대상 서비스가 실행되는 동일한 서버에 Edge Microgateway를 배포할 수 있나요?
예. Edge Microgateway는 동일한 머신 등 대상 서비스와 가까운 위치에서 실행할 수 있는 경량 프로세스입니다.
기존 Edge 프록시 번들을 Edge Microgateway 배포로 배포할 수 있나요?
아니요. Edge Microgateway 인식 프록시에는 특정 요구사항이 있으며 일반 Edge 프록시의 일부 기능을 지원하지 않습니다. 2단계: Apigee Edge에서 항목 만들기를 참고하세요.
동일한 API 프록시의 Edge 프록시 번들 배포와 Edge Microgateway 배포 간에 페일오버를 사용 설정할 수 있나요?
아니요. Edge Microgateway는 Apigee Edge의 마이크로게이트웨이 이외 API 프록시 배포를 알지 못합니다.
Edge Microgateway의 고가용성 배포 모델은 무엇인가요?
NGINX를 부하 분산기로 사용하여 Edge Microgateway를 실행하는 방법에 관한 자세한 내용은 Apigee Edge Microgateway 및 NGINX로 API 관리를 참고하세요.
Edge Microgateway와 함께 사용할 수 있는 부하 분산기는 무엇인가요?
Edge Microgateway는 모든 부하 분산기와 함께 작동할 수 있습니다.
배포할 수 있는 Edge Microgateway 프록시 수에 제한이 있나요?
일반 Edge 프록시에 지정된 제품 구성 한도를 참고하세요. Apigee Edge 조직 및 환경에 배포하고 Edge Microgateway를 통해 호출할 수 있는 마이크로게이트웨이 인식 프록시의 수는 동일한 제한을 준수해야 합니다.
Edge Microgateway 배포를 특정 조직 및 환경에 연결할 수 있나요?
Edge Microgateway 인스턴스를 구성할 때는 특정 Edge 조직 및 환경과 연결해야 합니다.
멀티 리전 고객인 경우 Edge Microgateway 배포를 특정 리전에 연결할 수 있나요?
Edge Microgateway는 Apigee Edge와 상호작용하는 데 가장 적합한 리전을 자동으로 선택합니다. 서비스를 제공하려는 각 리전에 Edge Microgateway 인스턴스를 배포할 수 있습니다.

관리

Edge Microgateway를 구성하고 배포하려면 조직 관리자여야 하나요?
예. Edge Microgateway를 구성하고 배포하려면 조직 관리자 사용자 인증 정보가 필요합니다.
Edge Microgateway를 실행하려면 조직 관리자여야 하나요?
아니요. Edge Microgateway는 Node.js 애플리케이션이며, 이러한 애플리케이션을 특정 머신에서 실행할 권한이 있는 모든 사용자가 실행할 수 있습니다.
조직 사용자가 Edge Microgateway를 사용할 수 있나요?
Edge Microgateway를 통해 API를 호출하기 위해 Apigee Edge 조직 사용자일 필요는 없습니다. 그러나 Edge에 배포된 Edge Microgateway 인식 프록시를 만들거나 변경하려면 조직 수준 권한이 있어야 합니다.

성능

Edge Microgateway를 사용할 때의 성능 고려사항은 무엇인가요?
타겟 애플리케이션과 함께 Edge Microgateway를 실행하는 경우 서버에 충분한 용량이 있는지 확인합니다.
Edge Microgateway를 대규모로 실행하기 위한 권장사항은 무엇인가요?
Apigee는 NGINX와 같은 부하 분산기가 전면에서 제공하는 여러 서버에서 Edge Microgateway의 여러 인스턴스를 실행하는 것이 좋습니다. Apigee 커뮤니티의 Apigee Edge Microgateway 및 NGINX로 API 관리 수직 및 수평 확장도 참고하세요.
기본적으로 Edge Microgateway TPS는 얼마이며 Microgateway 인스턴스에 필요한 하드웨어 요구사항은 무엇인가요?
Edge Microgateway에서는 하드웨어 요구사항과 TPS 측정을 측정하기가 어렵습니다. Edge Microgateway 조정, 플러그인 사용, 맞춤 플러그인, TLS와 같은 기타 구성을 조합한 설정에 따라 다릅니다. Apigee에서는 일반적으로 이러한 항목 조합을 파악하고 특정 설정으로 성능 테스트를 실행하는 것이 좋습니다.

프라이빗 클라우드 배포

Edge Microgateway는 Private Cloud용 Edge와 호환되나요?
예. 자세한 내용은 Apigee Private Cloud 구성 단계를 참고하세요.

플러그인

Edge Microgateway에서 할당량은 어떻게 적용되나요?
원하는 경우 Edge Microgateway 인스턴스에 할당량 플러그인을 추가할 수 있습니다. 자세한 내용은 할당량 플러그인 사용을 참고하세요.
Spike Arrest는 Edge Microgateway를 어떻게 적용하나요?
원하는 경우 Edge Microgateway 인스턴스에 급증 방지 플러그인을 추가할 수 있습니다. 자세한 내용은 급증 구속 플러그인 사용을 참고하세요.
Edge Microgateway용 Node.js 이외의 다른 방법으로 플러그인을 작성할 수 있나요?
아니요. 플러그인은 Node.js로 작성해야 합니다.
Edge Microgateway에서 애널리틱스 데이터를 Edge에 업로드할 수 없는 경우 어떻게 되나요?
Edge Microgateway에는 메모리 내 버퍼가 있습니다. 버퍼가 가득 차면 API 트래픽이 원활하게 흐르도록 이전 페이로드가 삭제됩니다.
Edge Microgateway에 정책을 추가할 수 있나요?
Apigee Edge의 마이크로 게이트웨이 인식 프록시에 일반 Apigee Edge 정책을 연결하면 정책이 무시됩니다. 대신 Edge Microgateway는 플러그인을 사용하여 할당량, 급증 구속, API 키 보안, OAuth2 보안과 같이 Edge의 정책과 유사한 기능을 제공합니다. 맞춤 플러그인을 작성할 수도 있습니다. 플러그인 사용맞춤 플러그인 개발을 참고하세요.

다음 Apigee 커뮤니티 게시물과 블로그에서는 추가 플러그인 사용 사례를 다룹니다.

보안

/products 리소스를 보호하려면 어떻게 해야 하나요?
개요
Edge Microgateway를 구성하면 edgemicro-auth라는 API 프록시가 Apigee Edge의 organization:environment에 배포됩니다. 이 프록시는 API 제품 목록을 반환하는 /products 엔드포인트를 노출합니다. 2018년 10월 5일 이전에 Edge Microgateway를 설치한 경우 응답에 Apigee 조직에서 API 제품을 만들고 수정한 개발자의 이메일 주소가 포함되므로 이 엔드포인트를 보호하는 조치를 취하는 것이 좋습니다.
Edge Microgateway를 업그레이드하거나 상호 TLS를 구성하여 엔드포인트를 보호할 수 있습니다. 두 옵션 모두 아래에 설명되어 있습니다.
/products 엔드포인트가 보호되는지 확인

/products 엔드포인트가 보호되는지 확실하지 않은 경우 /products 리소스가 보호되는지 확인 섹션으로 이동하여 단계를 수행한 후 계속 진행합니다.

옵션 1: Edge Microgateway 업그레이드

2018년 10월 5일 이전에 Edge Microgateway를 설치한 경우 최신 버전의 Edge Microgateway로 업그레이드하는 것이 좋습니다. 인터넷에 연결된 경우 Edge Microgateway 업그레이드의 단계를 따릅니다.

지금은 업그레이드할 수 없는 경우 옵션 2로 이동하세요.

옵션 2: 상호 TLS 구성

현재 Edge Microgateway를 업그레이드할 수 없는 경우 상호 TLS (양방향 TLS라고도 함)로 Edge Microgateway와 edgemicro-auth 프록시 간의 통신을 보호하는 것이 권장됩니다.

  1. $HOME/.edgemicro/org-env-config.yaml 파일을 엽니다. 이 파일을 찾을 수 없는 경우 Edge Microgateway가 설치된 위치를 참조하세요.
  2. Edge Microgateway와 Apigee Edge 간의 상호 TLS를 사용 설정하려면 다음 tlsOptions 블록을 org-env-config.yaml 파일에 추가합니다.
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    예를 들면 다음과 같습니다.

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    다음과 같은 선택적 agentOptions 매개변수를 포함할 수도 있습니다.

    • ca: 인증 기관의 경로를 지정합니다.
    • pfx: 인증서 및 키 대신 p12/pfx 파일을 사용하려는 경우 포함합니다.
    • passphrase: pfx 파일의 암호입니다.
    • ciphers: TLS 암호화 모음을 지정합니다.
  3. edgemicro-auth 프록시가 배포된 가상 호스트에 상호 TLS가 사용 설정되어 있는지 확인합니다. 자세한 내용은 Apigee Edge 문서의 양방향 TLS용 가상 호스트 정의를 참고하세요.

    다음 스크린샷은 Apigee Edge UI에서 가상 호스트에서 상호 TLS를 사용 설정하는 방법을 보여줍니다.

  4. Edge UI에서 edgemicro-auth API 프록시를 살펴보고 프록시 구성에 올바른 가상 호스트가 지정되어 있는지 확인합니다. 예를 들어 mutualtls라는 TLS 지원 가상 호스트를 만든 경우 프록시의 HTTPProxyConnection 스탠자는 다음과 같이 표시됩니다.
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
/products 리소스가 보호되는지 확인
이 섹션에서는 /products 리소스가 보호되는지 테스트하는 방법을 설명합니다. 리소스를 보호하기 위한 단계(옵션 1 또는 옵션 2)를 완료한 후에 이 테스트를 실행하는 것이 중요합니다. cURL을 사용하여 이 작업을 할 수 있습니다. 예를 들면 다음과 같습니다.
curl -v https://your_domain/edgemicro-auth/products
다음 중 하나와 같은 응답이 표시되면 /products 엔드포인트가 보호됩니다.
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

또는

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

다음과 같은 응답이 표시되면 /products 리소스가 보호되지 않고 개발자 이메일이 노출될 수 있습니다.

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee에서는 HTTP 가상 호스트도 테스트하는 것이 좋습니다.

예를 들면 다음과 같습니다.

curl -v http://your_domain/edgemicro-auth/products

cURL 호출이 API 제품 목록을 반환하면 개발자 이메일이 노출되었을 가능성이 있습니다. 이 비 TLS 가상 호스트로 엔드포인트를 노출하지 않으려면 edgemicro-auth HTTPProxyConnection 구성에서 삭제해야 합니다.

리소스를 보호하려면 다음 옵션 중 하나를 수행하세요.

만료된 액세스 토큰을 갱신하려면 어떻게 해야 하나요?

현재 특정 Edge Microgateway 인스턴스에 대한 JWT 토큰을 갱신할 수 없습니다.

해결 방법:

각 JWT 토큰에는 토큰의 만료일을 명시하는 exp 속성이 있습니다. 앱은 edgemicro-auth 토큰 엔드포인트에 직접 API를 호출하여 만료 시간을 계산하고 새 토큰을 요청할 수 있습니다. 예를 들어 다음과 같이 API를 호출할 수 있습니다.

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

다음과 같은 JSON 본문을 사용합니다.

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

관련 주제에 대한 추가 정보

Windows에서 SSL 구성
Windows에서 Edge Microgateway를 실행하는 경우 OpenSSL을 머신에 설치하고 PATH에 추가해야 합니다. 일부 Windows 머신에는 OpenSSL이 함께 제공되지 않습니다. OpenSSL을 다운로드하고 설치하는 방법에 대한 자세한 내용은 OpenSSL 문서를 참조하세요.
Edge Micro 인식 프록시와 연결된 API 제품을 사용하여 API 리소스에 대한 액세스를 허용할 수 있나요?

현재 특정 OAuth 토큰과 연결된 API 제품에 대해 API가 승인되었는지 확인하기 위해 기본 경로만 확인됩니다.

예를 들면 다음과 같습니다.

  1. 기본 경로와 대상이 있는 edgemicro_ 접두사 프록시를 만듭니다.
  2. 이 프록시를 제품에 추가합니다. 이름을 edgemicro-prod1라고 하겠습니다.
  3. API 키 또는 OAuth 토큰을 사용하여 Edge Microgateway를 통해 API를 호출하면 Edge Microgateway는 API의 basepath가 해당 키 또는 토큰에 대해 승인된 제품 목록에 승인된 edgemicro_* 프록시의 basepath와 일치하는지 확인합니다.

Apigee 커뮤니티의 제품에서 edgemicro 게이트웨이를 사용할 때 리소스에서 사용되는 제품의 URL을 허용 목록에 추가해야 하나요?도 참고하세요.

Edge Microgateway와 함께 커스텀 SSL 인증서를 사용할 수 있나요?

현재 기본 Apigee SSL 인증서만 지원됩니다. 현재 맞춤 SSL 인증서는 지원되지 않습니다.

해결 방법:

맞춤 (Apigee 기본값이 아닌) SSL 인증서를 사용하려면 다음 옵션 중 하나를 선택하세요.

  • SSL이 아닌 jwt_public_key 엔드포인트를 사용합니다. http://{org}-{env}.apigee.net/edgemicro-auth/publicKey를 사용하도록 Edge Microgateway 구성 파일을 수정합니다. 또는
  • Edge Microgateway를 시작하기 전에 환경 변수 내보내기(NODE_TLS_REJECT_UNAUTHORIZED ="0")를 설정합니다.

Apigee 커뮤니티의 SSL 인증서에서 Edge Micro 설치 오류 확인도 참고하세요.

Edge Microgateway에서 조직 관리자 계정을 사용하지 않을 수 있나요?
Edge Microgateway 구성 스크립트는 edgemicro-auth 프록시를 Edge에 배포하며 이 배포에는 조직 관리자 사용자 인증 정보가 필요합니다.
그러나 이 초기 배포 후에는 조직 관리자 사용자 인증 정보 없이 나머지 설정과 구성을 실행할 수 있습니다. 조직 관리자 사용자 인증 정보에 관한 이 커뮤니티 게시물도 참고하세요.
Edge Microgateway에서 자체 OAuth 토큰을 사용할 수 있나요?

자체 토큰을 사용할 수 있지만 먼저 Edge Microgateway의 기본 제공 승인을 사용 중지해야 합니다. 방법은 다음과 같습니다.

  1. Edge Microgateway 구성 파일을 엽니다.
  2. 다음과 같이 두 oauth 설정을 true로 변경합니다.

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Edge Microgateway를 시작할 때 액세스 거부 오류 발생
다음 명령어로 Edge Microgateway를 시작할 때 액세스 거부 오류가 발생하면 다음과 같은 이유로 키와 보안 비밀이 유효하지 않을 수 있습니다.
edgemicro start -o [org] -e [env] -k [key] -s [secret]
어떤 이유로든 키와 보안 비밀이 유효하지 않을 수 있습니다. edgemicro genkeys 명령어를 사용하여 키와 보안 비밀번호를 재생성하는 것이 가장 좋습니다.

테스트 및 디버깅

부하 테스트 중에 '너무 많은 파일이 열려 있음' 오류를 방지하려면 어떻게 해야 하나요?

경우에 따라 시스템에 열려 있는 파일 연결이 너무 많아 Edge Micro가 비정상 종료될 수 있습니다. 기본 로깅을 사용하려면 Microgateway를 통한 수신 및 발신 트랜잭션에 HTTP 연결이 두 개 필요합니다.

테스트 및 벤치마킹을 위해 Apigee는 시스템의 ulimit 명령어를 무제한: ulimit -n unlimited으로 설정하는 것이 좋습니다. Apigee 커뮤니티의 부하 테스트 중 Edge Microgateway 오류도 참조하세요.

신속한 개발 및 디버깅을 위한 팁

Edge Microgateway용 플러그인을 개발하는 경우 빠른 개발에 대한 지원이 제한적일 수 있습니다.

다음은 몇 가지 도움말입니다.

  • Edge Microgateway를 시작하려면 환경 변수 EDGEMICRO_KEY 및 EDGEMICRO_SECRET를 Microgateway 시작 명령어에 필요한 키/보안 비밀 쌍으로 설정할 수 있습니다. 이렇게 하면 명령줄에 키/보안 비밀을 입력하지 않고도 Edge Microgateway를 시작할 수 있습니다. Edge Microgateway 문서의 환경 변수 설정도 참조하세요.
  • 디버그 모드에서 Edge Microgateway를 시작하여 명령어 터미널에서 추가 출력을 확인합니다. DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

비즈니스 및 라이선스

Apigee-127과 Edge Microgateway 지원 모델은 어떤 관계가 있나요?

Apigee-127은 오픈소스 모델에서 지원되는 오픈소스 소프트웨어 프로젝트입니다. 즉, GitHub 프로젝트에서 문제를 제기하고 문제를 해결하려고 시도하는 경우 pull 요청을 할 수 있습니다. Apigee-127에는 Apigee와의 소프트웨어 라이선스 계약이 필요하지 않으며 이러한 계약이 포함되어 있지 않습니다.

반면 Edge Microgateway는 Apigee 고객을 위해 Apigee에서 지원하는 엔터프라이즈 제품입니다. 즉, Apigee 고객은 Google Cloud Apigee Edge 지원팀을 사용하여 지원 티켓, 기능 요청, 버그 신고를 생성할 수 있습니다.