שאלות נפוצות בנושא Edge Microgateway

אתם מציגים את מסמכי התיעוד של Apigee Edge.
לעיון במאמרי העזרה של Apigee X.
מידע

תחילת העבודה

איך מתקינים את Edge Microgateway?
איך מתקינים את Edge Microgateway
איך מפעילים את Edge Microgateway?
מידע נוסף זמין במאמר הגדרה והגדרה אישית של Edge Microgateway.
האם דרוש מסד נתונים כדי להריץ Microgateway?
ממשקי API שמנוהלים דרך Edge Microgateway עשויים לקיים אינטראקציה עם מסד נתונים שפועל כחלק משירות יעד. עם זאת, Edge Microgateway פועל בנפרד מכל מסד נתונים או מאגר נתונים בקצה העורפי.

פעולה

אילו שינויים ב-Edge מחייבים הפעלה מחדש של Edge Microgateway?
Edge Microgateway עושה דגימה אוטומטית לשינויים שבוצעו ב-Apigee Edge, כמו שינויים בשרתי proxy, במוצרים או באפליקציות למפתחים שתומכים ב-microgateway. מרווח הזמן שמוגדרת לו ברירת המחדל לבדיקות הוא 600 שניות, אבל אפשר לשנות את המרווח באמצעות הגדרת ההגדרה config_change_poll_interval. מאפייני edgemicro
אם אתם לא רוצים להמתין לפרק הזמן של הבדיקה, תוכלו להשתמש בפקודה edgemicro reload כדי לקבל את השינויים האחרונים. טעינה מחדש של אשכול המיקרו-שער
מה ההבדל בין שרת proxy שנפרס ב-Edge לבין שרת proxy ב-Edge Microgateway?
כשמגדירים את Edge Microgateway, רשימת שרתים proxy שתומכים ב-microgateway ופורסים ב-Apigee Edge מורידים להגדרה המקומית של Edge Microgateway. שרתי proxy שתומכים ב-Microgateway הם כאלה עם הקידומת edgemicro_.
מהן האפשרויות שלי לתיעוד ביומן באמצעות Edge Microgateway?
ל-Edge Microgateway יש תכונה מובנית של רישום ביומן. למידע נוסף, ראו ניהול קובצי יומן.
אפשר גם לכתוב תוסף בהתאמה אישית כדי להשתמש בשירות רישום ביומן של צד שלישי עם Edge Microgateway. בגלל אופן הפעולה של Edge Microgateway, אי אפשר להשתמש במדיניות הרישום ביומן של הודעות ב-Apigee Edge כדי לתעד הודעות ב-Edge Microgateway. אפשר לקרוא גם את מאמר הקהילה של הפלאגין לרישום ביומן ב-Microgateway.
האם אפשר לעשות שימוש חוזר בשילובים של מפתחות/סודות בין מכונות של Edge Microgateway?
ככל שהארגון והסביבה זהים במכונות של Microgateway, אפשר לעשות שימוש חוזר בזוג המפתח/הסוד שנוצר במהלך ההגדרה.
איך מגדירים את Edge Microgateway לפעול בסביבת ייצור?
אפשר להגדיר את משתני הסביבה לפרמטרים של פקודת ההפעלה, כמו EDGEMICRO_KEY,‏ EDGEMICRO_SECRET,‏ EDGEMICRO_ORG ו-EDGEMICRO_ENV. בעזרת המשתנים האלה (ואחרים) אפשר להפעיל את Edge Microgateway באמצעות הפקודה היחידה edgemicro start. אפשר גם לעיין במאמר הגדרה של משתני סביבה.
האם אפשר להשתמש במאפיינים מותאמים אישית של אפליקציות למפתחים או של מוצרים באמצעות Edge Microgateway?
לא. כברירת מחדל, Edge Microgateway פועל רק על מאפיינים שקשורים לניתוב ולאבטחה בסיסיים. עם זאת, כפתרון זמני, יש לך אפשרות לבצע את הפעולות הבאות:
  1. מוסיפים מאפיינים מותאמים אישית לשרת ה-proxy edgemicro-auth ש-Edge Microgateway פורס ל-Apigee Edge. המאפיינים האלה יהיו זמינים כשמשתמשים באבטחה של מפתח API או בטוקן OAuth.
  2. משנים את הפלאגין של OAuth כך שיפעל על המאפיינים האלה.
האם יש הגבלה על גודל הכותרת של הבקשה?
אם משדרגים את Node.js ל-v8.14.0 או לגרסה מתקדמת יותר, חשוב לדעת שגודל הכותרת המקסימלי המותר בבקשות הופחת מ-80KB ל-8KB. כותרות שגודלן עולה על 8KB יגרמו לשגיאת HTTP 431.
אפשרות הגדרה של Node.js שנוספה בגרסה 11.6.0 של Node.js מאפשרת לשנות את גודל הכותרת המקסימלי שמוגדר כברירת מחדל. הפרמטר הזה, --max-http-header-size, מאפשר לציין את הגודל המקסימלי, בבייטים, של כותרות ה-HTTP.
כדי לשנות את הגדרת ברירת המחדל, מגדירים את הערך של משתנה הסביבה NODE_OPTIONS בשורת הפקודה באופן הבא:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

לדוגמה:

NODE_OPTIONS=--max-http-header-size=80000

באילו ממשקי API לניהול נעשה שימוש ב-Edge Microgateway?

הפקודות הבאות של Edge Microgateway קוראות לממשקי ה-API לניהול של Apigee Edge כדי לבצע את העבודה שלהן, כפי שמתואר במאמר CLI reference for Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

בקטעים הבאים מפורטות הקריאות ל-Management API שבהן כל פקודה משתמשת.

הפקודות edgemicro configure ו-upgradeauth קוראות לממשקי ה-API לניהול הבאים:

  • (רשימת הפריסות) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (קבלת פרטי פריסה) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (העלאת משאבים) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (create api proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (מדיניות העלאה) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (upload proxies) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (פריסה של שרת proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

הפקודה upgradekvm קוראת ל-Management API הבא:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה rotatekey קוראת ל-Management API הבא:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

הפקודה cert check מפעילה את Management API הבא:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה cert delete קוראת ל-Management API הבא:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה cert install קוראת ל-API הניהול הבא:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

פריסה

האם אפשר לפרוס את Edge Microgateway באותו שרת שבו פועל שירות היעד?
כן. Edge Microgateway הוא תהליך קל שיכול לפעול קרוב לשירות היעד, כולל באותה מכונה.
האם אפשר לפרוס חבילת proxy קיימת של Edge כפריסה של Edge Microgateway?
לא. לשרתי proxy שתומכים ב-Edge Microgateway יש דרישות ספציפיות והם לא תומכים בכל התכונות של שרתי ה-proxy הרגילים של Edge. למידע נוסף, ראו חלק 2: יצירת ישויות ב-Apigee Edge
האם אפשר להפעיל יתירות בין פריסה של חבילה של שרת proxy של Edge לבין פריסה של Edge Microgateway לאותו שרת proxy של API?
לא. Edge Microgateway לא יודע על פריסות של שרת proxy ל-API שאינן מיקרו-שער ב-Apigee Edge.
מהו מודל הפריסה של Edge Microgateway עם זמינות גבוהה?
במאמר ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX מוסבר בהרחבה איך להפעיל את Edge Microgateway באמצעות NGINX כמאזן עומסים.
באילו מאזני עומסים אפשר להשתמש עם Edge Microgateway?
Edge Microgateway יכול לפעול עם כל מאזן עומסים.
האם יש מגבלה על מספר שרתי ה-proxy של Edge Microgateway שאפשר לפרוס?
ניתן לעיין במגבלות של הגדרות מוצר שצוינו בשרתי proxy רגילים של Edge. מספר שרתי ה-proxy שתומכים ב-microgateway שאפשר לפרוס בארגון ובסביבה של Apigee Edge ולבצע קריאה דרכם דרך Edge Microgateway חייב לעמוד באותן מגבלות.
האם אפשר לשייך את הפריסה של Edge Microgateway לארגון ולסביבה ספציפיים?
כשמגדירים מכונה של Edge Microgateway, צריך לשייך אותה לארגון ולסביבה ספציפיים ב-Edge.
אפשר לשייך את פריסת Edge Microgateway לאזור ספציפי (אם אני לקוח במספר אזורים)?
Edge Microgateway בוחר באופן אוטומטי את האזור הטוב ביותר לאינטראקציה שלו עם Apigee Edge. אפשר לפרוס מכונות של Edge Microgateway בכל אזור שבו רוצים לספק שירות.

ניהול

האם צריך להיות אדמין ארגוני כדי להגדיר ולפרוס את Edge Microgateway?
כן. כדי להגדיר ולפרוס את Edge Microgateway, צריך פרטי כניסה של אדמין ארגוני.
האם צריך להיות אדמין ארגוני כדי להפעיל את Edge Microgateway?
לא. Edge Microgateway היא אפליקציית Node.js, וכל מי שיש לו הרשאה להריץ אפליקציות כאלה במכונה מסוימת יכול להריץ אותה.
האם כל המשתמשים בארגון שלי יכולים להשתמש ב-Edge Microgateway?
לא צריך להיות משתמש ארגוני ב-Apigee Edge כדי לבצע קריאות ל-API דרך Edge Microgateway. עם זאת, כדי ליצור או לשנות שרתים proxy מודעים ל-Edge Microgateway שנפרסים ב-Edge, נדרשות הרשאות ברמת הארגון.

ביצועים

מהם שיקולי הביצועים לשימוש ב-Edge Microgateway?
אם הריצה של Edge Microgateway ממוקמת בשיתוף עם אפליקציית היעד, צריך לוודא שלשרת יש קיבולת מספקת.
מהן השיטות המומלצות להפעלת Edge Microgateway בקנה מידה נרחב?
ב-Apigee מומלץ להריץ כמה מכונות של Edge Microgateway בשרתים שונים עם מאזני עומסים כמו NGINX. מומלץ גם לקרוא את המאמרים ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX ו התאמה לעומס אנכית ואופקסיאלית בקהילה של Apigee.
מהן TPS של Edge Microgateway כברירת מחדל ומהן דרישות החומרה שנדרשות למכונת Microgateway
קשה להעריך את דרישות החומרה ומדידות ה-TPS באמצעות Edge Microgateway. האפשרות הזו תלויה בהגדרה שלכם, שהיא שילוב של כוונון Edge Microgateway, שימוש ביישומי פלאגין, יישומי פלאגין בהתאמה אישית והגדרת דברים אחרים כמו TLS. בדרך כלל מומלץ לקבל מושג על השילוב של הפריטים האלה ולבצע בדיקת ביצועים בהגדרה הספציפית שלכם.

פריסה בענן פרטי

האם Edge Microgateway פועל עם Edge for Private Cloud?
כן. פרטים נוספים זמינים במאמר שלבי ההגדרה של Apigee Private Cloud.

יישומי פלאגין

איך מתבצעת אכיפה של מכסות באמצעות Edge Microgateway?
אפשר להוסיף פלאגין למכסות למכונה של Edge Microgateway. פרטים נוספים זמינים במאמר שימוש בפלאגין של המכסות.
איך מתבצעת אכיפה של Spike Arrest באמצעות Edge Microgateway?
אפשר להוסיף פלאגין לעצירת נקודות שיא למופע של Edge Microgateway. לפרטים נוספים קראו את המאמר שימוש בפלאגין של מעצור נקודות שיא.
האם יש דרכים אחרות לכתוב יישומי פלאגין מלבד Node.js ל-Edge Microgateway?
לא. צריך לכתוב את יישומי הפלאגין בNode.js.
מה קורה כשב-Edge Microgateway אין אפשרות להעלות נתונים מ-Analytics ל-Edge?
ב-Edge Microgateway יש מאגר נתונים זמני בזיכרון. אם מאגר הנתונים הזמני מתמלא, מטענים ייעודיים (payloads) ישנים מושמטים כדי לאפשר לתעבורת הנתונים של ה-API בצורה חלקה.
האם אפשר להוסיף כללי מדיניות ל-Edge Microgateway?
אם מחברים כללי מדיניות רגילים של Apigee Edge לשרתים proxy עם תמיכה ב-microgateway ב-Apigee Edge, המערכת מתעלמת מהם. במקום זאת, ב-Edge Microgateway משתמשים ביישומי פלאגין כדי לספק פונקציונליות שדומה לכללי המדיניות ב-Edge, כמו מכסה, עצירת שיא, אבטחת מפתחות API ואבטחת OAuth2. אפשר גם לכתוב יישומי פלאגין בהתאמה אישית. למידע נוסף, ראו שימוש ב-plugins ופיתוח plugins בהתאמה אישית.

הפוסטים והבלוגים הבאים בקהילה של Apigee דנים בתרחישים נוספים לדוגמה לשימוש ביישומי פלאגין:

אבטחה

איך אפשר להגן על המשאב /products?
סקירה כללית
כשמגדירים את Edge Microgateway, פורסים שרת proxy של API שנקרא edgemicro-auth לארגון:environment ב-Apigee Edge. שרת ה-proxy חושף נקודת קצה מסוג /products שמחזירה רשימה של מוצרי API. אם התקנתם את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, מומלץ לבצע פעולות להגנה על נקודת הקצה הזו, כי התשובה מכילה את כתובת האימייל של המפתח שיצר ושינה את מוצרי ה-API בארגון שלכם ב-Apigee.
כדי להגן על נקודת הקצה, אפשר לשדרג את Edge Microgateway או להגדיר TLS הדדי. שתי האפשרויות האלה מתוארות בהמשך.
בדיקה אם נקודת הקצה /products מוגנת

אם לא בטוחים אם נקודת הקצה /products מוגנת, כדאי להיכנס לקטע איך מוודאים שהמשאב /products מוגן ומבצעים את השלבים שמופיעים שם לפני שממשיכים.

אפשרות 1: שדרוג של Edge Microgateway

אם התקנתם את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, מומלץ על ידי Apigee לשדרג לגרסה העדכנית ביותר של Edge Microgateway. פועלים לפי השלבים המפורטים במאמר שדרוג של Edge Microgateway אם יש חיבור לאינטרנט.

אם אין לך אפשרות לשדרג בשלב הזה, עוברים לאפשרות 2.

אפשרות 2: הגדרת TLS הדדי

אם אין לכם אפשרות לשדרג את Edge Microgateway בשלב הזה, מומלץ להגן על התקשורת בין Edge Microgateway לשרתי ה-proxy של edgemicro-auth באמצעות TLS הדדי (שנקרא גם TLS דו-כיווני).

  1. פותחים את הקובץ $HOME/.edgemicro/org-env-config.yaml. אם לא מצאתם את הקובץ הזה, תוכלו לעיין במאמר איפה מותקן Edge Microgateway.
  2. כדי להפעיל TLS הדדי בין Edge Microgateway לבין Apigee Edge, מוסיפים את הבלוק tlsOptions הבא לקובץ org-env-config.yaml:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    לדוגמה:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    אפשר גם לכלול את הפרמטרים האופציונליים הבאים של agentOptions:

    • ca: מציין את הנתיב לרשות האישורים.
    • pfx: יש לכלול את הפרמטר הזה אם רוצים להשתמש בקובץ p12/pfx במקום בתעודה ובמפתח.
    • passphrase: משפט הסיסמה של קובץ pfx.
    • ciphers: הגדרת הצפנה של TLS (אבטחת שכבת התעבורה).
  3. מוודאים שהמארח הווירטואלי שאליו פרוס שרת ה-proxy של edgemicro-auth מפעיל TLS הדדי. מידע נוסף מופיע במאמר הגדרת מארח וירטואלי ל-TLS דו-כיווני במאמרי העזרה של Apigee Edge.

    בצילום המסך הבא מוסבר איך מפעילים TLS הדדי (mTLS) במארח וירטואלי בממשק המשתמש של Apigee Edge:

  4. בודקים את שרת ה-proxy של edgemicro-auth API בממשק המשתמש של Edge, ומוודאים שהמארח הווירטואלי הנכון מצוין בהגדרות השרת. לדוגמה, אם יצרתם מארח וירטואלי התומך ב-TLS בשם mutualtls, הבית HTTPProxyConnection של שרת ה-proxy אמור להיראות כך:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
מוודאים שהמשאב /products מוגן
בקטע הזה מוסבר איך לבדוק אם המשאב /products מוגן. חשוב לבצע את הבדיקה הזו אחרי שמסיימים את השלבים (אפשרות 1 או אפשרות 2) כדי להגן על המשאב. אפשר לעשות זאת באמצעות cURL, לדוגמה:
curl -v https://your_domain/edgemicro-auth/products
אם מופיעה תגובה כמו אחת מהתגובות הבאות, נקודת הקצה (endpoint) /products מוגנת:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

או

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

אם התגובה נראית כך, המשאב /products לא מוגן ואימיילים של מפתחים יכולים להיות חשופים:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

ב-Apigee מומלץ גם לבדוק את המארח הווירטואלי של HTTP:

לדוגמה:

curl -v http://your_domain/edgemicro-auth/products

אם הקריאה ל-cURL תחזיר את הרשימה של מוצרי ה-API, יכול להיות שכתובות האימייל של המפתחים נחשפו. אם אתם לא רוצים לחשוף את נקודת הקצה באמצעות המארח הווירטואלי הזה ללא TLS, חשוב להסיר אותו מההגדרה של edgemicro-auth HTTPProxyConnection.

כדי להגן על המשאב, מבצעים אחת מהאפשרויות הבאות:

איך אפשר לחדש אסימון גישה שתוקפו פג?

בשלב זה אי אפשר לחדש את הטוקן מסוג JWT למכונה נתונה של Edge Microgateway.

פתרון עקיף:

לכל אסימון JWT יש מאפיין exp שמציין את תאריך התפוגה של האסימון. אפליקציה יכולה לחשב את זמן התפוגה ולבקש אסימון חדש על ידי שליחת קריאה ל-API ישירות לנקודת הקצה של האסימון edgemicro-auth. לדוגמה, אפשר לבצע קריאה ל-API באופן הבא:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... עם גוף JSON כזה:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

ראה גם:

הגדרת SSL ב-Windows
אם אתם מריצים את Edge Microgateway ב-Windows, עליכם להתקין את OpenSSL במחשב ולהוסיף אותו ל-PATH. לא כל מכונות Windows נשלחות עם OpenSSL. מידע על הורדה והתקנה של OpenSSL זמין במסמכי התיעוד של OpenSSL.
האם אפשר לאפשר גישה למשאבי API באמצעות מוצר ה-API שמשויך לשרתי proxy שתומכים ב-Edge Micro?

נכון לעכשיו, רק הנתיב הבסיסי נבדק כדי לקבוע אם API מאושר למוצרי API שמשויכים לאסימון OAuth מסוים.

לדוגמה:

  1. יוצרים שרת proxy עם קידומת edgemicro_ עם נתיב בסיס ויעד.
  2. מוסיפים את שרת ה-proxy הזה למוצר. מעכשיו נקרא edgemicro-prod1.
  3. כשמתבצעת קריאה ל-API דרך Edge Microgateway באמצעות מפתח API או אסימון OAuth, Edge Microgateway בודק אם נתיב הבסיס של ה-API תואם לנתיב הבסיס של שרת ה-proxy edgemicro_* שאושר ברשימת המוצרים שאושרו למפתח או לאסימון הזה.

ראו גם כשמשתמשים ב-Endmicro בשער במוצרים, של כתובת ה-URL צריך להוסיף את כתובות ה-URL לרשימת ההיתרים במוצרים שבהם נעשה שימוש במשאבים? בקהילת Apigee.

האם אפשר להשתמש באישורי SSL מותאמים אישית עם Edge Microgateway?

בשלב הזה יש תמיכה רק באישור ה-SSL שמוגדר כברירת מחדל ב-Apigee. בשלב זה אין תמיכה באישורי SSL מותאמים אישית.

פתרונות אפשריים:

אם רוצים להשתמש באישור SSL מותאם אישית (שאינו ברירת מחדל של Apigee), עומדות לרשותך האפשרויות הבאות:

  • שימוש בנקודת קצה jwt_public_key ללא SSL. משנים את קובץ התצורה של Edge Microgateway כדי להשתמש ב-http://{org}-{env}.apigee.net/edgemicro-auth/publicKey – או –
  • לפני שמפעילים את Edge Microgateway, צריך להגדיר את משתנה הסביבה הזה: export NODE_TLS_REJECT_UNAUTHORIZED ="0"

ראו גם אימות שגיאות התקנה של Edge Micro באישור SSL בקהילת Apigee.

האם אפשר להימנע משימוש בחשבונות של אדמין ארגוני עם Edge Microgateway?
סקריפט התצורה של Edge Microgateway פורס שרת proxy מסוג edgemicro-auth ב-Edge, ולפריסה הזו נדרשים פרטי כניסה של אדמין ארגוני.
עם זאת, אחרי הפריסה הראשונית הזו, תוכלו לבצע את ההגדרות וההגדרות הנוספות בלי שתצטרכו פרטי כניסה של אדמין ארגוני. כדאי לעיין גם בפוסט הזה לקהילה בנושא פרטי כניסה של אדמין ארגוני.
האם אפשר להשתמש בטוקן OAuth משלכם ב-Edge Microgateway?

אפשר להשתמש בטוקן משלכם, אבל קודם צריך להשבית את ההרשאה המובנית של Edge Microgateway. לשם כך:

  1. פותחים את קובץ התצורה של Edge Microgateway.
  2. משנים את שתי הגדרות ה-OAuth ל-true, באופן הבא:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
מופיעה הודעת השגיאה 'דחיית הגישה' כשמפעילים את Edge Microgateway
אם מופיעה הודעת השגיאה 'Access denied' (גישה נדחתה) כשמפעילים את Edge Microgateway באמצעות הפקודה הבאה:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
יכול להיות שהמפתח והסוד לא תקפים מסיבה כלשהי. מומלץ ליצור מחדש את המפתח והסוד באמצעות הפקודה edgemicro genkeys.

בדיקה וניפוי באגים

איך מונעים שגיאות מסוג "יותר מדי קבצים פתוחים" במהלך בדיקת הטעינה?

במקרים מסוימים המערכת עשויה להיתקל במצב שבו יש יותר מדי חיבורי קבצים פתוחים, וזה עלול לגרום לקריסה של Edge Micro. רישום ביומן כברירת מחדל מחייב שני חיבורי HTTP לעסקאות נכנסות ויוצאות דרך Microgateway.

למטרות בדיקה ובדיקת ביצועים, מומלץ ב-Apigee להגדיר את הפקודה ulimit של המערכת ל-unlimited: ‏ ulimit -n unlimited. אפשר גם לעיין במאמר שגיאה ב-Edge Microgateway במהלך בדיקת עומס בקהילה של Apigee.

טיפים לפיתוח מהיר וניפוי באגים

אם אתם מפתחים יישומי פלאגין ל-Edge Microgateway, יכול להיות שתגלו שהתמיכה בפיתוח מהיר מוגבלת.

בינתיים, ריכזנו כאן כמה טיפים:

  • כדי להפעיל את Edge Microgateway, אפשר להגדיר את משתני הסביבה EDGEMICRO_KEY ו-EDGEMICRO_SECRET לזוג המפתח/הסוד שנדרש בפקודת ההפעלה של Microgateway. כך תוכלו להפעיל את Edge Microgateway בלי להזין את המפתח או הסוד בשורת הפקודה. אפשר לקרוא מידע נוסף בקטע הגדרת משתני סביבה במסמכים של Edge Microgateway.
  • כדי לראות פלט נוסף בטרמינל הפקודות, מפעילים את Edge Microgateway במצב ניפוי באגים: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

עסקים ורישוי

מה הקשר בין מודלי התמיכה של Apigee-127 לבין Edge Microgateway?

Apigee-127 הוא פרויקט תוכנה בקוד פתוח שנתמך במודל הקוד הפתוח. כלומר, תוכלו לדווח על בעיות בפרויקט ב-GitHub ולשלוח בקשת משיכה אם תרצו לתקן משהו. ב-Apigee-127 לא נדרש הסכם רישיון תוכנה עם Apigee, והוא לא כולל הסכם כזה.

לעומת זאת, Edge Microgateway הוא מוצר Enterprise שנתמך על ידי Apigee ללקוחות Apigee. כלומר, לקוחות Apigee יכולים ליצור כרטיסי תמיכה, בקשות להוספת תכונות ודוחות על באגים באמצעות התמיכה של Apigee Edge ב-Google Cloud.