אתם מציגים את מסמכי התיעוד של Apigee Edge.
לעיון במאמרי העזרה של Apigee X. מידע
תחילת העבודה
- איך מתקינים את Edge Microgateway?
- איך מתקינים את Edge Microgateway
- איך מפעילים את Edge Microgateway?
- מידע נוסף זמין במאמר הגדרה והגדרה אישית של Edge Microgateway.
- האם דרוש מסד נתונים כדי להריץ Microgateway?
- ממשקי API שמנוהלים דרך Edge Microgateway עשויים לקיים אינטראקציה עם מסד נתונים שפועל כחלק משירות יעד. עם זאת, Edge Microgateway פועל בנפרד מכל מסד נתונים או מאגר נתונים בקצה העורפי.
פעולה
- אילו שינויים ב-Edge מחייבים הפעלה מחדש של Edge Microgateway?
- Edge Microgateway עושה דגימה אוטומטית לשינויים שבוצעו ב-Apigee Edge, כמו שינויים בשרתי proxy, במוצרים או באפליקציות למפתחים שתומכים ב-microgateway. מרווח הזמן שמוגדרת לו ברירת המחדל לבדיקות הוא 600 שניות, אבל אפשר לשנות את המרווח באמצעות הגדרת ההגדרה
config_change_poll_interval
. מאפייני edgemicro - אם אתם לא רוצים להמתין לפרק הזמן של הבדיקה, תוכלו להשתמש בפקודה
edgemicro reload
כדי לקבל את השינויים האחרונים. טעינה מחדש של אשכול המיקרו-שער - מה ההבדל בין שרת proxy שנפרס ב-Edge לבין שרת proxy ב-Edge Microgateway?
- כשמגדירים את Edge Microgateway, רשימת שרתים proxy שתומכים ב-microgateway ופורסים ב-Apigee Edge מורידים להגדרה המקומית של Edge Microgateway. שרתי proxy שתומכים ב-Microgateway
הם כאלה עם הקידומת
edgemicro_
. - מהן האפשרויות שלי לתיעוד ביומן באמצעות Edge Microgateway?
- ל-Edge Microgateway יש תכונה מובנית של רישום ביומן. למידע נוסף, ראו ניהול קובצי יומן.
- אפשר גם לכתוב תוסף בהתאמה אישית כדי להשתמש בשירות רישום ביומן של צד שלישי עם Edge Microgateway. בגלל אופן הפעולה של Edge Microgateway, אי אפשר להשתמש במדיניות הרישום ביומן של הודעות ב-Apigee Edge כדי לתעד הודעות ב-Edge Microgateway. אפשר לקרוא גם את מאמר הקהילה של הפלאגין לרישום ביומן ב-Microgateway.
- האם אפשר לעשות שימוש חוזר בשילובים של מפתחות/סודות בין מכונות של Edge Microgateway?
- ככל שהארגון והסביבה זהים במכונות של Microgateway, אפשר לעשות שימוש חוזר בזוג המפתח/הסוד שנוצר במהלך ההגדרה.
- איך מגדירים את Edge Microgateway לפעול בסביבת ייצור?
- אפשר להגדיר את משתני הסביבה לפרמטרים של פקודת ההפעלה, כמו
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
ו-EDGEMICRO_ENV
. בעזרת המשתנים האלה (ואחרים) אפשר להפעיל את Edge Microgateway באמצעות הפקודה היחידהedgemicro start
. אפשר גם לעיין במאמר הגדרה של משתני סביבה. - האם אפשר להשתמש במאפיינים מותאמים אישית של אפליקציות למפתחים או של מוצרים באמצעות Edge Microgateway?
- לא. כברירת מחדל, Edge Microgateway פועל רק על מאפיינים שקשורים לניתוב ולאבטחה בסיסיים. עם זאת, כפתרון זמני, יש לך אפשרות לבצע את הפעולות הבאות:
-
מוסיפים מאפיינים מותאמים אישית לשרת ה-proxy
edgemicro-auth
ש-Edge Microgateway פורס ל-Apigee Edge. המאפיינים האלה יהיו זמינים כשמשתמשים באבטחה של מפתח API או בטוקן OAuth. - משנים את הפלאגין של OAuth כך שיפעל על המאפיינים האלה.
-
מוסיפים מאפיינים מותאמים אישית לשרת ה-proxy
- האם יש הגבלה על גודל הכותרת של הבקשה?
- אם משדרגים את Node.js ל-v8.14.0 או לגרסה מתקדמת יותר, חשוב לדעת שגודל הכותרת המקסימלי המותר בבקשות הופחת מ-80KB ל-8KB. כותרות שגודלן עולה על 8KB יגרמו לשגיאת HTTP 431.
- אפשרות הגדרה של Node.js שנוספה בגרסה 11.6.0 של Node.js מאפשרת לשנות את גודל הכותרת המקסימלי שמוגדר כברירת מחדל. הפרמטר הזה,
--max-http-header-size
, מאפשר לציין את הגודל המקסימלי, בבייטים, של כותרות ה-HTTP. - כדי לשנות את הגדרת ברירת המחדל, מגדירים את הערך של משתנה הסביבה
NODE_OPTIONS
בשורת הפקודה באופן הבא:NODE_OPTIONS=--max-http-header-size=NUM_BYTES
לדוגמה:
NODE_OPTIONS=--max-http-header-size=80000
באילו ממשקי API לניהול נעשה שימוש ב-Edge Microgateway?
הפקודות הבאות של Edge Microgateway קוראות לממשקי ה-API לניהול של Apigee Edge כדי לבצע את העבודה שלהן, כפי שמתואר במאמר CLI reference for Edge Microgateway:
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
בקטעים הבאים מפורטות הקריאות ל-Management API שבהן כל פקודה משתמשת.
הפקודות edgemicro configure
ו-upgradeauth
קוראות לממשקי ה-API לניהול הבאים:
- (רשימת הפריסות)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (קבלת פרטי פריסה)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (העלאת משאבים)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (create api proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (מדיניות העלאה)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (upload proxies)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (פריסה של שרת proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
הפקודה upgradekvm
קוראת ל-Management API הבא:
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה rotatekey
קוראת ל-Management API הבא:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
הפקודה cert check
מפעילה את Management API הבא:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה cert delete
קוראת ל-Management API הבא:
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה cert install
קוראת ל-API הניהול הבא:
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
פריסה
- האם אפשר לפרוס את Edge Microgateway באותו שרת שבו פועל שירות היעד?
- כן. Edge Microgateway הוא תהליך קל שיכול לפעול קרוב לשירות היעד, כולל באותה מכונה.
- האם אפשר לפרוס חבילת proxy קיימת של Edge כפריסה של Edge Microgateway?
- לא. לשרתי proxy שתומכים ב-Edge Microgateway יש דרישות ספציפיות והם לא תומכים בכל התכונות של שרתי ה-proxy הרגילים של Edge. למידע נוסף, ראו חלק 2: יצירת ישויות ב-Apigee Edge
- האם אפשר להפעיל יתירות בין פריסה של חבילה של שרת proxy של Edge לבין פריסה של Edge Microgateway לאותו שרת proxy של API?
- לא. Edge Microgateway לא יודע על פריסות של שרת proxy ל-API שאינן מיקרו-שער ב-Apigee Edge.
- מהו מודל הפריסה של Edge Microgateway עם זמינות גבוהה?
- במאמר ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX מוסבר בהרחבה איך להפעיל את Edge Microgateway באמצעות NGINX כמאזן עומסים.
- באילו מאזני עומסים אפשר להשתמש עם Edge Microgateway?
- Edge Microgateway יכול לפעול עם כל מאזן עומסים.
- האם יש מגבלה על מספר שרתי ה-proxy של Edge Microgateway שאפשר לפרוס?
- ניתן לעיין במגבלות של הגדרות מוצר שצוינו בשרתי proxy רגילים של Edge. מספר שרתי ה-proxy שתומכים ב-microgateway שאפשר לפרוס בארגון ובסביבה של Apigee Edge ולבצע קריאה דרכם דרך Edge Microgateway חייב לעמוד באותן מגבלות.
- האם אפשר לשייך את הפריסה של Edge Microgateway לארגון ולסביבה ספציפיים?
- כשמגדירים מכונה של Edge Microgateway, צריך לשייך אותה לארגון ולסביבה ספציפיים ב-Edge.
- אפשר לשייך את פריסת Edge Microgateway לאזור ספציפי (אם אני לקוח במספר אזורים)?
- Edge Microgateway בוחר באופן אוטומטי את האזור הטוב ביותר לאינטראקציה שלו עם Apigee Edge. אפשר לפרוס מכונות של Edge Microgateway בכל אזור שבו רוצים לספק שירות.
ניהול
- האם צריך להיות אדמין ארגוני כדי להגדיר ולפרוס את Edge Microgateway?
- כן. כדי להגדיר ולפרוס את Edge Microgateway, צריך פרטי כניסה של אדמין ארגוני.
- האם צריך להיות אדמין ארגוני כדי להפעיל את Edge Microgateway?
- לא. Edge Microgateway היא אפליקציית
Node.js
, וכל מי שיש לו הרשאה להריץ אפליקציות כאלה במכונה מסוימת יכול להריץ אותה. - האם כל המשתמשים בארגון שלי יכולים להשתמש ב-Edge Microgateway?
- לא צריך להיות משתמש ארגוני ב-Apigee Edge כדי לבצע קריאות ל-API דרך Edge Microgateway. עם זאת, כדי ליצור או לשנות שרתים proxy מודעים ל-Edge Microgateway שנפרסים ב-Edge, נדרשות הרשאות ברמת הארגון.
ביצועים
- מהם שיקולי הביצועים לשימוש ב-Edge Microgateway?
- אם הריצה של Edge Microgateway ממוקמת בשיתוף עם אפליקציית היעד, צריך לוודא שלשרת יש קיבולת מספקת.
- מהן השיטות המומלצות להפעלת Edge Microgateway בקנה מידה נרחב?
- ב-Apigee מומלץ להריץ כמה מכונות של Edge Microgateway בשרתים שונים עם מאזני עומסים כמו NGINX. מומלץ גם לקרוא את המאמרים ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX ו התאמה לעומס אנכית ואופקסיאלית בקהילה של Apigee.
- מהן TPS של Edge Microgateway כברירת מחדל ומהן דרישות החומרה שנדרשות למכונת Microgateway
- קשה להעריך את דרישות החומרה ומדידות ה-TPS באמצעות Edge Microgateway. האפשרות הזו תלויה בהגדרה שלכם, שהיא שילוב של כוונון Edge Microgateway, שימוש ביישומי פלאגין, יישומי פלאגין בהתאמה אישית והגדרת דברים אחרים כמו TLS. בדרך כלל מומלץ לקבל מושג על השילוב של הפריטים האלה ולבצע בדיקת ביצועים בהגדרה הספציפית שלכם.
פריסה בענן פרטי
- האם Edge Microgateway פועל עם Edge for Private Cloud?
- כן. פרטים נוספים זמינים במאמר שלבי ההגדרה של Apigee Private Cloud.
יישומי פלאגין
- איך מתבצעת אכיפה של מכסות באמצעות Edge Microgateway?
- אפשר להוסיף פלאגין למכסות למכונה של Edge Microgateway. פרטים נוספים זמינים במאמר שימוש בפלאגין של המכסות.
- איך מתבצעת אכיפה של Spike Arrest באמצעות Edge Microgateway?
- אפשר להוסיף פלאגין לעצירת נקודות שיא למופע של Edge Microgateway. לפרטים נוספים קראו את המאמר שימוש בפלאגין של מעצור נקודות שיא.
- האם יש דרכים אחרות לכתוב יישומי פלאגין מלבד
Node.js
ל-Edge Microgateway? - לא. צריך לכתוב את יישומי הפלאגין ב
Node.js
. - מה קורה כשב-Edge Microgateway אין אפשרות להעלות נתונים מ-Analytics ל-Edge?
- ב-Edge Microgateway יש מאגר נתונים זמני בזיכרון. אם מאגר הנתונים הזמני מתמלא, מטענים ייעודיים (payloads) ישנים מושמטים כדי לאפשר לתעבורת הנתונים של ה-API בצורה חלקה.
- האם אפשר להוסיף כללי מדיניות ל-Edge Microgateway?
- אם מחברים כללי מדיניות רגילים של Apigee Edge לשרתים proxy עם תמיכה ב-microgateway ב-Apigee Edge, המערכת מתעלמת מהם. במקום זאת, ב-Edge Microgateway משתמשים ביישומי פלאגין כדי לספק פונקציונליות שדומה לכללי המדיניות ב-Edge, כמו מכסה, עצירת שיא, אבטחת מפתחות API ואבטחת OAuth2. אפשר גם לכתוב יישומי פלאגין בהתאמה אישית. למידע נוסף, ראו שימוש ב-plugins ופיתוח plugins בהתאמה אישית.
הפוסטים והבלוגים הבאים בקהילה של Apigee דנים בתרחישים נוספים לדוגמה לשימוש ביישומי פלאגין:
אבטחה
- איך אפשר להגן על המשאב
/products
? - סקירה כללית
- כשמגדירים את Edge Microgateway, פורסים שרת proxy של API שנקרא
edgemicro-auth
לארגון:environment ב-Apigee Edge. שרת ה-proxy חושף נקודת קצה מסוג/products
שמחזירה רשימה של מוצרי API. אם התקנתם את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, מומלץ לבצע פעולות להגנה על נקודת הקצה הזו, כי התשובה מכילה את כתובת האימייל של המפתח שיצר ושינה את מוצרי ה-API בארגון שלכם ב-Apigee. - כדי להגן על נקודת הקצה, אפשר לשדרג את Edge Microgateway או להגדיר TLS הדדי. שתי האפשרויות האלה מתוארות בהמשך.
- בדיקה אם נקודת הקצה
/products
מוגנת -
אם לא בטוחים אם נקודת הקצה
/products
מוגנת, כדאי להיכנס לקטע איך מוודאים שהמשאב/products
מוגן ומבצעים את השלבים שמופיעים שם לפני שממשיכים.אפשרות 1: שדרוג של Edge Microgateway
אם התקנתם את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, מומלץ על ידי Apigee לשדרג לגרסה העדכנית ביותר של Edge Microgateway. פועלים לפי השלבים המפורטים במאמר שדרוג של Edge Microgateway אם יש חיבור לאינטרנט.
אם אין לך אפשרות לשדרג בשלב הזה, עוברים לאפשרות 2.
אפשרות 2: הגדרת TLS הדדי
אם אין לכם אפשרות לשדרג את Edge Microgateway בשלב הזה, מומלץ להגן על התקשורת בין Edge Microgateway לשרתי ה-proxy של
edgemicro-auth
באמצעות TLS הדדי (שנקרא גם TLS דו-כיווני).- פותחים את הקובץ
$HOME/.edgemicro/org-env-config.yaml
. אם לא מצאתם את הקובץ הזה, תוכלו לעיין במאמר איפה מותקן Edge Microgateway. - כדי להפעיל TLS הדדי בין Edge Microgateway לבין Apigee Edge, מוסיפים את הבלוק
tlsOptions
הבא לקובץorg-env-config.yaml
:edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
לדוגמה:
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
אפשר גם לכלול את הפרמטרים האופציונליים הבאים של
agentOptions
:ca
: מציין את הנתיב לרשות האישורים.pfx
: יש לכלול את הפרמטר הזה אם רוצים להשתמש בקובץ p12/pfx במקום בתעודה ובמפתח.passphrase
: משפט הסיסמה של קובץ pfx.ciphers
: הגדרת הצפנה של TLS (אבטחת שכבת התעבורה).
- מוודאים שהמארח הווירטואלי שאליו פרוס שרת ה-proxy של
edgemicro-auth
מפעיל TLS הדדי. מידע נוסף מופיע במאמר הגדרת מארח וירטואלי ל-TLS דו-כיווני במאמרי העזרה של Apigee Edge.בצילום המסך הבא מוסבר איך מפעילים TLS הדדי (mTLS) במארח וירטואלי בממשק המשתמש של Apigee Edge:
- בודקים את שרת ה-proxy של
edgemicro-auth
API בממשק המשתמש של Edge, ומוודאים שהמארח הווירטואלי הנכון מצוין בהגדרות השרת. לדוגמה, אם יצרתם מארח וירטואלי התומך ב-TLS בשםmutualtls
, הביתHTTPProxyConnection
של שרת ה-proxy אמור להיראות כך:<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
- פותחים את הקובץ
/products
מוגן/products
מוגן. חשוב לבצע את הבדיקה הזו אחרי שמסיימים את השלבים (אפשרות 1 או אפשרות 2) כדי להגן על המשאב. אפשר לעשות זאת באמצעות cURL, לדוגמה:
curl -v https://your_domain/edgemicro-auth/products
/products
מוגנת:
{ "error":"unauthorized", "error_description": "authentication failed" }
או
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
אם התגובה נראית כך, המשאב /products
לא מוגן ואימיילים של מפתחים יכולים להיות חשופים:
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
ב-Apigee מומלץ גם לבדוק את המארח הווירטואלי של HTTP:
לדוגמה:
curl -v http://your_domain/edgemicro-auth/products
אם הקריאה ל-cURL תחזיר את הרשימה של מוצרי ה-API, יכול להיות שכתובות האימייל של המפתחים
נחשפו. אם אתם לא רוצים לחשוף את נקודת הקצה באמצעות המארח הווירטואלי הזה ללא TLS, חשוב להסיר אותו מההגדרה של edgemicro-auth
HTTPProxyConnection.
כדי להגן על המשאב, מבצעים אחת מהאפשרויות הבאות:
בשלב זה אי אפשר לחדש את הטוקן מסוג JWT למכונה נתונה של Edge Microgateway.
פתרון עקיף:
לכל אסימון JWT יש מאפיין exp שמציין את תאריך התפוגה של האסימון. אפליקציה יכולה לחשב את זמן התפוגה ולבקש אסימון חדש על ידי שליחת קריאה ל-API ישירות לנקודת הקצה של האסימון edgemicro-auth
. לדוגמה, אפשר לבצע קריאה ל-API באופן הבא:
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... עם גוף JSON כזה:
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
ראה גם:
- אבטחת ה-API באמצעות טוקן OAuth או מפתח API במסמכי התיעוד של Edge Microgateway.
- איך מחדשים אסימוני בעלות כשפג התוקף שלהם בקהילה של Apigee.
נכון לעכשיו, רק הנתיב הבסיסי נבדק כדי לקבוע אם API מאושר למוצרי API שמשויכים לאסימון OAuth מסוים.
לדוגמה:
- יוצרים שרת proxy עם קידומת
edgemicro_
עם נתיב בסיס ויעד. - מוסיפים את שרת ה-proxy הזה למוצר. מעכשיו נקרא
edgemicro-prod1
. - כשמתבצעת קריאה ל-API דרך Edge Microgateway באמצעות מפתח API או אסימון OAuth, Edge Microgateway בודק אם נתיב הבסיס של ה-API תואם לנתיב הבסיס של שרת ה-proxy
edgemicro_*
שאושר ברשימת המוצרים שאושרו למפתח או לאסימון הזה.
ראו גם כשמשתמשים ב-Endmicro בשער במוצרים, של כתובת ה-URL צריך להוסיף את כתובות ה-URL לרשימת ההיתרים במוצרים שבהם נעשה שימוש במשאבים? בקהילת Apigee.
בשלב הזה יש תמיכה רק באישור ה-SSL שמוגדר כברירת מחדל ב-Apigee. בשלב זה אין תמיכה באישורי SSL מותאמים אישית.
פתרונות אפשריים:
אם רוצים להשתמש באישור SSL מותאם אישית (שאינו ברירת מחדל של Apigee), עומדות לרשותך האפשרויות הבאות:
-
שימוש בנקודת קצה
jwt_public_key
ללא SSL. משנים את קובץ התצורה של Edge Microgateway כדי להשתמש ב-http://{org}-{env}.apigee.net/edgemicro-auth/publicKey
– או – -
לפני שמפעילים את Edge Microgateway, צריך להגדיר את משתנה הסביבה הזה: export
NODE_TLS_REJECT_UNAUTHORIZED ="0"
ראו גם אימות שגיאות התקנה של Edge Micro באישור SSL בקהילת Apigee.
edgemicro-auth
ב-Edge, ולפריסה הזו נדרשים פרטי כניסה של אדמין ארגוני.אפשר להשתמש בטוקן משלכם, אבל קודם צריך להשבית את ההרשאה המובנית של Edge Microgateway. לשם כך:
- פותחים את קובץ התצורה של Edge Microgateway.
-
משנים את שתי הגדרות ה-OAuth ל-true, באופן הבא:
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
בדיקה וניפוי באגים
- איך מונעים שגיאות מסוג "יותר מדי קבצים פתוחים" במהלך בדיקת הטעינה?
-
במקרים מסוימים המערכת עשויה להיתקל במצב שבו יש יותר מדי חיבורי קבצים פתוחים, וזה עלול לגרום לקריסה של Edge Micro. רישום ביומן כברירת מחדל מחייב שני חיבורי HTTP לעסקאות נכנסות ויוצאות דרך Microgateway.
למטרות בדיקה ובדיקת ביצועים, מומלץ ב-Apigee להגדיר את הפקודה ulimit של המערכת ל-unlimited:
ulimit -n unlimited
. אפשר גם לעיין במאמר שגיאה ב-Edge Microgateway במהלך בדיקת עומס בקהילה של Apigee. - טיפים לפיתוח מהיר וניפוי באגים
-
אם אתם מפתחים יישומי פלאגין ל-Edge Microgateway, יכול להיות שתגלו שהתמיכה בפיתוח מהיר מוגבלת.
בינתיים, ריכזנו כאן כמה טיפים:
- כדי להפעיל את Edge Microgateway, אפשר להגדיר את משתני הסביבה EDGEMICRO_KEY ו-EDGEMICRO_SECRET לזוג המפתח/הסוד שנדרש בפקודת ההפעלה של Microgateway. כך תוכלו להפעיל את Edge Microgateway בלי להזין את המפתח או הסוד בשורת הפקודה. אפשר לקרוא מידע נוסף בקטע הגדרת משתני סביבה במסמכים של Edge Microgateway.
-
כדי לראות פלט נוסף בטרמינל הפקודות, מפעילים את Edge Microgateway במצב ניפוי באגים:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
עסקים ורישוי
- מה הקשר בין מודלי התמיכה של Apigee-127 לבין Edge Microgateway?
-
Apigee-127 הוא פרויקט תוכנה בקוד פתוח שנתמך במודל הקוד הפתוח. כלומר, תוכלו לדווח על בעיות בפרויקט ב-GitHub ולשלוח בקשת משיכה אם תרצו לתקן משהו. ב-Apigee-127 לא נדרש הסכם רישיון תוכנה עם Apigee, והוא לא כולל הסכם כזה.
לעומת זאת, Edge Microgateway הוא מוצר Enterprise שנתמך על ידי Apigee ללקוחות Apigee. כלומר, לקוחות Apigee יכולים ליצור כרטיסי תמיכה, בקשות להוספת תכונות ודוחות על באגים באמצעות התמיכה של Apigee Edge ב-Google Cloud.