Preguntas frecuentes sobre Edge Microgateway

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

Primeros pasos

¿Cómo instalo Edge Microgateway?
Consulta Instala Edge Microgateway.
¿Cómo ejecuto Edge Microgateway?
Consulta Configura y configura Edge Microgateway.
¿Necesito una base de datos para ejecutar Microgateway?
Las API enviadas mediante proxy a través de Edge Microgateway pueden interactuar con una base de datos que se ejecuta como parte de un servicio de destino. Sin embargo, Edge Microgateway funciona de forma independiente de cualquier almacén de datos de base de datos o backend.

Operación

¿Qué cambios en Edge requieren que se reinicie Edge Microgateway?
Edge Microgateway consulta automáticamente los cambios realizados en Apigee Edge, como los cambios en los proxies, los productos o las apps para desarrolladores compatibles con micropuertas de enlace. El intervalo de sondeo predeterminado es de 600 segundos. Sin embargo, puedes cambiarlo con la configuración config_change_poll_interval. Consulta los atributos de Edgemicro.
Si no quieres esperar el intervalo de sondeo, usa el comando edgemicro reload para seleccionar los cambios más recientes. Consulta Vuelve a cargar el clúster de microgateway.
¿Cómo puedo diferenciar entre un proxy implementado en Edge y uno en Edge Microgateway?
Cuando configuras Edge Microgateway, se descarga una lista de proxies compatibles con micropuertas de enlace implementados en Apigee Edge en la configuración local de Edge Microgateway. Los proxies compatibles con Microgateway son los que se nombran con el prefijo edgemicro_.
¿Cuáles son mis opciones de registro con Edge Microgateway?
Edge Microgateway tiene una función de registro integrada. Para obtener más información, consulta Administra archivos de registro.
También puedes escribir un complemento personalizado para usar un servicio de registro de terceros con Edge Microgateway. Debido a la forma en que funciona Edge Microgateway, no puedes usar la política de Registro de mensajes de Apigee Edge para registrar mensajes de Edge Microgateway. Consulta también el artículo de la comunidad Complemento de Logging para Microgateway.
¿Puedo reutilizar combinaciones de claves y secretos entre instancias de Edge Microgateway?
Siempre que la organización y el entorno sean iguales para las instancias de Microgateway, puedes volver a usar el par clave-secreto que se genera durante la configuración.
¿Cómo configuro Edge Microgateway para iniciar en un entorno de producción?
Puedes configurar las variables de entorno para los parámetros del comando de inicio, como EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG y EDGEMICRO_ENV. Con estas y otras variables, puedes iniciar Edge Microgateway con el comando único edgemicro start. Consulta también Configura variables de entorno.
¿Puedo usar atributos personalizados de apps de desarrollador o productos con Edge Microgateway?
No. De forma predeterminada, Edge Microgateway solo actúa en atributos relacionados con la seguridad y el enrutamiento básicos. Sin embargo, como solución alternativa, tienes la siguiente opción posible:
  1. Agrega atributos personalizados al proxy edgemicro-auth que Edge Microgateway implementa en Apigee Edge. Estos atributos estarán disponibles cuando se use la clave de API o la seguridad del token de OAuth.
  2. Modifica el complemento de OAuth para que actúe sobre esos atributos.
¿Existe un límite para el tamaño del encabezado de la solicitud?
Si actualizas Node.js a la v8.14.0 o posterior, ten en cuenta que el tamaño máximo del encabezado permitido en las solicitudes se redujo de 80 KB a 8 KB. Los encabezados que superen los 8 KB generarán un error HTTP 431.
La opción de configuración de Node.js que se agregó a la versión 11.6.0 de Node.js te permite cambiar el tamaño máximo predeterminado del encabezado. Este parámetro, --max-http-header-size, te permite especificar el tamaño máximo (en bytes) de los encabezados HTTP.
Para cambiar la configuración predeterminada, establece el valor de la variable de entorno NODE_OPTIONS en la línea de comandos de la siguiente manera:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Por ejemplo:

NODE_OPTIONS=--max-http-header-size=80000

¿Qué APIs de administración usa Edge Microgateway?

Los siguientes comandos de Edge Microgateway llaman a las APIs de administración de Apigee Edge para realizar su trabajo, como se describe en la Referencia de la CLI para Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

En las siguientes secciones, se enumeran las llamadas a la API de Management que usa cada comando.

Los comandos edgemicro configure y upgradeauth llaman a las siguientes APIs de administración:

  • (enumerar las implementaciones) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (obtener información de implementación) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (cargar recursos) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (crear proxy de API) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (políticas de carga) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (proxies de carga) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (proxy de implementación) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

El comando upgradekvm llama a la siguiente API de administración:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

El comando rotatekey llama a la siguiente API de administración:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

El comando cert check llama a la siguiente API de administración:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

El comando cert delete llama a la siguiente API de administración:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

El comando cert install llama a la siguiente API de administración:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Implementación

¿Puedo implementar Edge Microgateway en el mismo servidor en el que se ejecuta mi servicio de destino?
Sí. Edge Microgateway es un proceso básico que se puede ejecutar cerca del servicio de destino, incluso en la misma máquina.
¿Puedo implementar un paquete de proxy de Edge existente como una implementación de Edge Microgateway?
No. Los proxies compatibles con Edge Microgateway tienen requisitos específicos y no son compatibles con todas las funciones de los proxies de Edge normales. Consulta la Parte 2: Crea entidades en Apigee Edge
¿Puedo habilitar la conmutación por error entre una implementación de paquete de proxy de Edge y una implementación de Edge Microgateway para el mismo proxy de API?
No. Edge Microgateway no conoce las implementaciones de proxy de la API que no son microgateway en Apigee Edge.
¿Cuál es el modelo de implementación de alta disponibilidad para Edge Microgateway?
Para obtener un buen análisis de cómo ejecutar Edge Microgateway con NGINX como balanceador de cargas, consulta Administra las APIs con Apigee Edge Microgateway y NGINX.
¿Qué balanceadores de cargas puedo usar con Edge Microgateway?
Edge Microgateway puede funcionar con cualquier balanceador de cargas.
¿Hay un límite en la cantidad de proxies de Edge Microgateway que puedo implementar?
Consulta los límites de configuración del producto especificados para los proxies de Edge normales. La cantidad de proxies compatibles con micropuertas de enlace que puedes implementar en una organización y un entorno de Apigee Edge y llamar a través de Edge Microgateway debe cumplir con esos mismos límites.
¿Puedo asociar mi implementación de Edge Microgateway a una organización y un entorno específicos?
Cuando configuras una instancia de Edge Microgateway, debes asociarla con una organización y un entorno de Edge específicos.
¿Puedo asociar mi implementación de Edge Microgateway a una región específica (si soy un cliente multirregional)?
Edge Microgateway elige automáticamente la mejor región para su interacción con Apigee Edge. Puedes implementar instancias de Edge Microgateway en cada región que desees entregar.

Administration

¿Debo ser administrador de una organización para configurar e implementar Edge Microgateway?
Sí. Debes tener credenciales de administrador de la organización para configurar e implementar Edge Microgateway.
¿Debo ser administrador de la organización para ejecutar Edge Microgateway?
No. Edge Microgateway es una aplicación Node.js, y cualquier persona que tenga permiso para ejecutar esas aplicaciones en una máquina determinada puede ejecutarla.
¿Alguno de los usuarios de mi organización puede usar Edge Microgateway?
No es necesario ser usuario de una organización de Apigee Edge para realizar llamadas a la API a través de Edge Microgateway. Sin embargo, debes tener permisos a nivel de la organización para crear o cambiar proxies con conocimiento de Edge Microgateway que se implementan en Edge.

Rendimiento

¿Cuáles son las consideraciones de rendimiento para usar Edge Microgateway?
Si ejecutas Edge Microgateway colocado con la aplicación de destino, asegúrate de que el servidor tenga capacidad suficiente.
¿Cuáles son las prácticas recomendadas para ejecutar Edge Microgateway a gran escala?
Apigee recomienda ejecutar varias instancias de Edge Microgateway en diferentes servidores al frente de balanceadores de cargas como NGINX. Consulta también Administra las API con Apigee Edge Microgateway y NGINX y el Escalamiento horizontal vertical en la comunidad de Apigee.
¿Qué es el TPS de Edge Microgateway de forma predeterminada y cuáles son los requisitos de hardware necesarios para una instancia de Microgateway?
Los requisitos de hardware y las mediciones de TPS son difíciles de medir con Edge Microgateway. Depende de tu configuración, que es una combinación del ajuste de Edge Microgateway, el uso de complementos, los complementos personalizados y la configuración de otros elementos, como TLS. Por lo general, Apigee recomienda que tengas una idea de esa combinación de elementos y realices pruebas de rendimiento con tu configuración específica.

Implementación de nube privada

¿Edge Microgateway funciona con Edge para la nube privada?
Sí. Para obtener más información, consulta los pasos de configuración de Apigee Private Cloud.

Complementos

¿Cómo se aplica la cuota con Edge Microgateway?
De forma opcional, puedes agregar un complemento de cuota a tu instancia de Edge Microgateway. Para obtener detalles, consulta Cómo usar el complemento de cuota.
¿Cómo se aplica Spike Arrest con Edge Microgateway?
De forma opcional, puedes agregar un complemento de protección contra aumentos de tráfico a tu instancia de Edge Microgateway. Para obtener más información, consulta Cómo usar el complemento de protección contra aumentos repentinos.
¿Hay otras formas de escribir complementos que no sean Node.js para Edge Microgateway?
No. Los complementos deben escribirse en Node.js.
¿Qué sucede cuando Edge Microgateway no puede subir datos de Analytics a Edge?
Edge Microgateway tiene un búfer en la memoria. Si el búfer se llena, las cargas útiles más antiguas se descartan para que el tráfico de la API fluya sin problemas.
¿Puedo agregar políticas a Edge Microgateway?
Si adjuntas políticas normales de Apigee Edge a proxies compatibles con micropuertas de enlace en Apigee Edge, se ignoran. En cambio, Edge Microgateway usa complementos para proporcionar funciones similares a las políticas de Edge, como las cuotas, la protección contra aumentos repentinos, la seguridad de la clave de API y la seguridad de OAuth2. También puedes escribir complementos personalizados. Consulta Cómo usar complementos y Cómo desarrollar complementos personalizados.

En las siguientes publicaciones y blogs de la comunidad de Apigee, se analizan casos de uso adicionales de complementos:

Seguridad

¿Cómo protejo el recurso /products?
Descripción general
Cuando configuras Edge Microgateway, se implementa un proxy de API llamado edgemicro-auth en tu entorno de organización en Apigee Edge. Este proxy expone un extremo /products que muestra una lista de productos de API. Si instalaste Edge Microgateway el 5 de octubre de 2018 o antes, te recomendamos que tomes medidas para proteger este extremo, ya que la respuesta contiene la dirección de correo electrónico del desarrollador que creó y modificó los productos de API en tu organización de Apigee.
Para proteger el extremo, actualiza Edge Microgateway o configura TLS mutua. Ambas opciones se describen a continuación.
Verifica si el extremo /products está protegido

Si no sabes con certeza si el extremo /products está protegido, ve a la sección Verifica que el recurso /products esté protegido y sigue los pasos allí antes de continuar.

Opción 1: Actualiza Edge Microgateway

Si instalaste Edge Microgateway el 5 de octubre de 2018 o antes de esa fecha, Apigee recomienda que actualices a la versión más reciente de Edge Microgateway. Sigue los pasos que se indican en Actualiza Edge Microgateway si tienes conexión a Internet.

Si no puedes realizar la actualización en este momento, ve a la opción 2.

Opción 2: Configurar TLS mutua

Si no puedes actualizar Edge Microgateway en este momento, Apigee recomienda que protejas la comunicación entre Edge Microgateway y el proxy edgemicro-auth con TLS mutua (también conocida como TLS bidireccional).

  1. Abre el archivo $HOME/.edgemicro/org-env-config.yaml. Consulta Dónde está instalado Edge Microgateway si no puedes encontrar este archivo.
  2. Agrega el siguiente bloque tlsOptions al archivo org-env-config.yaml para habilitar la TLS mutua entre Edge Microgateway y Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Por ejemplo:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    También puedes incluir los siguientes parámetros opcionales de agentOptions:

    • ca: Especifica la ruta a la autoridad certificadora.
    • pfx: Incluye si deseas usar un archivo p12/pfx en lugar del certificado y la clave.
    • passphrase: Es la frase de contraseña para un archivo pfx.
    • ciphers: Especifica los algoritmos de cifrado de TLS.
  3. Asegúrate de que el host virtual en el que se implementa el proxy edgemicro-auth tenga habilitada la TLS mutua. Si deseas obtener más detalles, consulta Define un host virtual para TLS bidireccional en la documentación de Apigee Edge.

    En la siguiente captura de pantalla, se muestra cómo habilitar TLS mutuo en un host virtual en la IU de Apigee Edge:

  4. Observa el proxy de la API edgemicro-auth en la IU de Edge y asegúrate de que se especifique el host virtual correcto en la configuración del proxy. Por ejemplo, si creaste un host virtual habilitado para TLS llamado mutualtls, la estrofa HTTPProxyConnection del proxy debería verse de la siguiente manera:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Verifica que el recurso /products esté protegido
En esta sección, se explica cómo probar si el recurso /products está protegido. Es importante realizar esta prueba después de completar los pasos (opción 1 u opción 2) para proteger el recurso. Puedes hacerlo con cURL, por ejemplo:
curl -v https://your_domain/edgemicro-auth/products
Si ves una respuesta como la siguiente, el extremo /products está protegido:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

O

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Si ves una respuesta similar a esta, el recurso /products no está protegido y los correos electrónicos de desarrolladores pueden quedar expuestos:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee también recomienda que pruebes el host virtual HTTP:

Por ejemplo:

curl -v http://your_domain/edgemicro-auth/products

Si la llamada cURL muestra la lista de productos de API, es posible que se expongan los correos electrónicos del desarrollador. Si no deseas exponer el extremo con este host virtual sin TLS, asegúrate de quitarlo de la configuración de HTTPProxyConnection edgemicro-auth.

Para proteger el recurso, realiza una de las siguientes opciones:

¿Cómo puedo renovar un token de acceso vencido?

Por el momento, no puedes renovar el token JWT de una instancia determinada de Edge Microgateway.

Solución alternativa:

Cada token JWT tiene un atributo exp que indica la fecha de vencimiento del token. Para calcular el tiempo de vencimiento y solicitar un token nuevo, una app puede realizar una llamada a la API directamente en el extremo del token edgemicro-auth. Por ejemplo, puedes realizar una llamada a la API como la siguiente:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... con un cuerpo JSON como este:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Consulta lo siguiente:

Configura SSL en Windows
Si ejecutas Edge Microgateway en Windows, debes instalar OpenSSL en la máquina y agregarlo a la ruta de acceso. No todas las máquinas de Windows se envían con OpenSSL. Consulta la documentación de OpenSSL para obtener información sobre cómo descargar e instalar OpenSSL.
¿Puedo permitir el acceso a los recursos de la API con el producto de API asociado con un proxy de Edge Micro-aware?

Actualmente, solo se verifica la ruta base a fin de determinar si una API está aprobada para productos de API asociados con un token de OAuth en particular.

Por ejemplo:

  1. Creas un proxy con el prefijo edgemicro_ que contenga una ruta base y un destino.
  2. Debes agregar este proxy a un producto. Asígnale el nombre edgemicro-prod1.
  3. Cuando se realiza una llamada a la API a través de Edge Microgateway con una clave de API o un token de OAuth, Edge Microgateway comprueba si la ruta base de la API coincide con la del proxy edgemicro_* que está aprobado para la lista de productos aprobados para esa clave o ese token.

Consulta también Cuando se usa la puerta de enlace de Edgemicro en los productos, ¿qué URL debe incluirse en la lista blanca de los productos que se usan en los recursos? en la comunidad de Apigee.

¿Puedo usar certificados SSL personalizados con Edge Microgateway?

Actualmente, solo se admite el certificado SSL predeterminado de Apigee. Los certificados SSL personalizados no son compatibles en este momento.

Soluciones alternativas:

Si quieres usar un certificado SSL personalizado (que no sea el predeterminado de Apigee), tienes estas opciones:

  • Usa un extremo jwt_public_key sin SSL. Modifica el archivo de configuración de Edge Microgateway para usar http://{org}-{env}.apigee.net/edgemicro-auth/publicKey.
  • Antes de iniciar Edge Microgateway, configura esta variable de entorno: exporta NODE_TLS_REJECT_UNAUTHORIZED ="0"

Consulta también Verifica los errores de instalación de Edge Micro en el certificado SSL en la comunidad de Apigee.

¿Puedo evitar el uso de cuentas de administrador de la organización con Edge Microgateway?
La secuencia de comandos de configuración de Edge Microgateway implementa un proxy edgemicro-auth en Edge, y esta implementación requiere credenciales de administrador de la organización.
Sin embargo, después de esta implementación inicial, deberías poder realizar la configuración restante sin necesidad de credenciales de administrador de la organización. Consulta también esta publicación de Comunidad sobre las credenciales de administrador de la organización.
¿Puedo usar mi propio token de OAuth con Edge Microgateway?

Puedes usar tu propio token, pero primero debes desactivar la autorización integrada para Edge Microgateway. Para ello, siga estos pasos:

  1. Abre el archivo de configuración de Edge Microgateway.
  2. Cambia las dos configuraciones de OAuth a "true", de la siguiente manera:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Recibo un error de acceso denegado cuando inicio Edge Microgateway
Si recibes un error de acceso denegado cuando inicias Edge Microgateway con este comando:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Es posible que la clave y el secreto no sean válidos por algún motivo. Lo mejor que puedes hacer es volver a generar la clave y el secreto con el comando Edgemicro genkeys.

Pruebas y depuración

¿Cómo evito los errores de "demasiados archivos abiertos" durante las pruebas de carga?

En algunos casos, es posible que el sistema tenga demasiadas conexiones de archivos abiertas, lo que puede provocar que Edge Micro falle. El registro predeterminado requiere dos conexiones HTTP para las transacciones entrantes y salientes a través de Microgateway.

Para realizar pruebas y comparativas, Apigee recomienda configurar el comando ulimit de tu sistema como ilimitado: ulimit -n unlimited. Consulta también el error de Edge de Microgateway durante la prueba de carga en la comunidad de Apigee.

Sugerencias para un desarrollo y una depuración rápidos

Si estás desarrollando complementos para Edge Microgateway, es posible que la compatibilidad con el desarrollo rápido sea limitada.

Por ahora, estas son algunas sugerencias:

  • Para iniciar Edge Microgateway, puedes configurar las variables de entorno EDGEMICRO_KEY y EDGEMICRO_SECRET en el par clave-secreto que requiere el comando de inicio de Microgateway. Esto te permite iniciar Edge Microgateway sin ingresar la clave o el secreto en la línea de comandos. Consulta también Configura variables de entorno en los documentos de Edge Microgateway.
  • Inicia Edge Microgateway en modo DEPURACIÓN para ver el resultado adicional en la terminal de comandos: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Empresas y licencias

¿Cuál es la relación entre los modelos de compatibilidad de Apigee-127 y Edge Microgateway?

Apigee-127 es un proyecto de software de código abierto que está respaldado por el modelo de código abierto. Es decir, puedes plantear problemas en el proyecto de GitHub y realizar una solicitud de extracción si intentas solucionar algo. Apigee-127 no requiere ni incluye Contratos de Licencia de Software con Apigee.

Por otro lado, Edge Microgateway es un producto empresarial que admite Apigee para los clientes de la plataforma. Es decir, los clientes de Apigee pueden crear tickets de asistencia, informes de errores y solicitudes de funciones con la asistencia de Apigee Edge de Google Cloud.