כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
תחילת העבודה
- איך מתקינים את Edge Microgateway?
- לעיון במאמר התקנת Edge Microgateway.
- איך מפעילים את Edge Microgateway?
- למידע נוסף: הגדרה והגדרה של Edge Microgateway.
- האם יש צורך במסד נתונים כדי להפעיל את Microgateway?
- ממשקי API שמועברים באמצעות שרת proxy דרך Edge Microgateway יכולים ליצור אינטראקציה עם מסד נתונים שפועל כחלק משירות יעד. עם זאת, Edge Microgateway פועל בנפרד ממסד נתונים או מאחסון נתונים בקצה העורפי.
פעולה
- אילו שינויים ב-Edge מפעילים מחדש את Edge Microgateway?
- Edge Microgateway בודק באופן אוטומטי שינויים שיבוצעו ב-Apigee Edge, כמו שינויים בשרתי proxy, במוצרים או באפליקציות למפתחים שתומכים
ב-Microgateway. מרווח הזמן לתשאול המוגדר כברירת מחדל הוא 600 שניות. עם זאת, אפשר לשנות את מרווח הזמן באמצעות הגדרה של
config_change_poll_interval
. למידע נוסף על מאפייני edgemicro. - אם לא רוצים להמתין למרווח הזמן בין הקלפיות, אפשר להשתמש בפקודה
edgemicro reload
כדי לזהות את השינויים האחרונים. עיינו במאמר טעינה מחדש של אשכול המיקרו-גייט. - איך מבדילים בין שרת proxy שנפרס ב-Edge לבין שרת proxy ב-Edge Microgateway?
- כשמגדירים את Edge Microgateway, המערכת מורידה רשימה של שרתי proxy שתומכים במיקרו-שערים ב-Apigee
Edge לתצורה המקומית של Edge Microgateway. שרתי proxy שתומכים ב-Microgateway
מקבלים את השמות עם הקידומת
edgemicro_
. - מהן האפשרויות שלי לרישום ביומן באמצעות Edge Microgateway?
- Edge Microgateway כולל תכונה מובנית לרישום ביומן. מידע נוסף מופיע במאמר בנושא ניהול קובצי יומן.
- ניתן גם לכתוב פלאגין בהתאמה אישית כדי להשתמש בשירות רישום ביומן של צד שלישי באמצעות Edge Microgateway. בגלל האופן שבו Edge Microgateway פועל, לא ניתן להשתמש במדיניות Message Logging של Apigee Edge כדי לרשום הודעות עבור Edge Microgateway. אפשר גם לקרוא את המאמר בנושא הקהילה של Logging Plugin for Microgateway.
- האם אפשר להשתמש שוב בצירופי מפתח/סוד בין מופעים של Edge Microgateway?
- כל עוד הארגון והסביבה זהים במכונות של Microgateway, ניתן להשתמש שוב בזוג המפתח/סוד שנוצר במהלך ההגדרה.
- איך מגדירים את Edge Microgateway כך שיופעל בסביבת ייצור?
- אפשר להגדיר את משתני הסביבה לפרמטרים של פקודות הפעלה, כמו
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
ו-EDGEMICRO_ENV
. בעזרת המשתנים האלה (ואחרים) תוכלו להפעיל את Edge Microgateway באמצעות הפקודה היחידהedgemicro start
. למידע נוסף, אפשר לקרוא את המאמר הגדרה של משתני סביבה. - האם אפשר להשתמש במאפיינים של מוצר מותאם אישית או של אפליקציה למפתחים עם Edge Microgateway?
- לא. כברירת מחדל, Edge Microgateway פועל רק על מאפיינים שקשורים לאבטחה ולניתוב
בסיסי. עם זאת, תוכלו להיעזר בפתרונות הבאים:
-
צריך להוסיף מאפיינים בהתאמה אישית לשרת ה-proxy של
edgemicro-auth
ש-Edge Microgateway פורס ל-Apigee Edge. המאפיינים האלה יהיו זמינים כשמשתמשים באבטחה של מפתח API או אסימון OAuth. - משנים את הפלאגין של OAuth כך שיפעל במאפיינים האלה.
-
צריך להוסיף מאפיינים בהתאמה אישית לשרת ה-proxy של
- האם יש הגבלה על גודל הכותרת של הבקשה?
- אם תשדרג את Node.js ל-v8.14.0 או לגרסה מאוחרת יותר, חשוב לדעת שגודל הכותרת המקסימלי המותר בבקשות ירד מ-80KB ל-8KB. כותרות שחורגות מ-8KB גורמות לשגיאת HTTP 431.
- הוספת אפשרות הגדרה של Node.js ב-Node.js v11.6.0 מאפשרת לשנות את ברירת המחדל של גודל הכותרת
המקסימלי. הפרמטר הזה,
--max-http-header-size
, מאפשר לציין את הגודל המקסימלי בבייטים של כותרות HTTP. - כדי לשנות את הגדרות ברירת המחדל, מגדירים את הערך של משתנה הסביבה
NODE_OPTIONS
בשורת הפקודה באופן הבא:NODE_OPTIONS=--max-http-header-size=NUM_BYTES
לדוגמה:
NODE_OPTIONS=--max-http-header-size=80000
באילו ממשקי API לניהול נעשה שימוש ב-Edge Microgateway?
הפקודות הבאות של Edge Microgateway קוראות לממשקי ה-API לניהול של Apigee Edge לביצוע העבודה, כפי שמתואר ב חומרי העזר ל-CLI של Edge Microgateway:
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
בקטעים הבאים מפורטות הקריאות ל-API לניהול שבהן משתמשת כל פקודה.
הפקודות edgemicro configure
והפקודות upgradeauth
קוראות
לממשקי ה-API לניהול הבאים:
- (רשימה של פריסות)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (קבלת מידע על הפריסה)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (העלאת מקורות מידע)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (יצירה של שרת proxy ל-API)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (מדיניות העלאה)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (העלאת שרתי proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (פריסת שרת ה-proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
הפקודה upgradekvm
מפעילה את ממשק ה-API לניהול הבא:
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה rotatekey
מפעילה את ממשק ה-API לניהול הבא:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
הפקודה cert check
מפעילה את ממשק ה-API לניהול הבא:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה cert delete
מפעילה את ממשק ה-API לניהול הבא:
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
הפקודה cert install
מפעילה את ממשק ה-API לניהול הבא:
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
Deployment (פריסה)
- האם אפשר לפרוס את Edge Microgateway באותו שרת שבו פועל שירות היעד?
- כן. Edge Microgateway הוא תהליך פשוט שיכול לפעול בקרבת שירות היעד, כולל באותה מכונה.
- האם אפשר לפרוס חבילה קיימת של שרת proxy של Edge כפריסה של Edge Microgateway?
- לא. לשרתי proxy שתומכים ב-Edge Microgateway יש דרישות ספציפיות והם לא תומכים בכל התכונות של שרתי proxy רגילים של Edge. אפשר לעיין בחלק 2: יצירת ישויות ב-Apigee Edge
- האם אפשר להפעיל יתירות כשל בין פריסת שרת proxy של Edge לבין פריסת Edge Microgateway לאותו ממשק API של שרת Proxy?
- לא. Edge Microgateway לא יודע על פריסות של שרתי proxy שלא קשורים ל-microgateway ב-Apigee Edge.
- מהו מודל הפריסה בזמינות גבוהה של Edge Microgateway?
- לדיון טוב על ההפעלה של Edge Microgateway באמצעות NGINX כמאזן עומסים, אפשר לעיין במאמר ניהול ממשקי API עם Apigee Edge Microgateway ו-NGINX.
- באילו מאזני עומסים אפשר להשתמש עם Edge Microgateway?
- Edge Microgateway יכול לפעול עם כל מאזן עומסים.
- האם יש מגבלה על מספר שרתי ה-proxy של Edge Microgateway שאפשר לפרוס?
- כדאי לעיין במגבלות של הגדרות המוצר שצוינו בשרתי proxy רגילים של Edge. מספר שרתי ה-proxy שתומכים ב-Microgateway שאפשר לפרוס בארגון ובסביבה של Apigee Edge ולהתקשר דרך Edge Microgateway חייב להתאים לאותן הגבלות.
- האם אפשר לשייך את הפריסה של Edge Microgateway לארגון ולסביבה ספציפיים?
- כשמגדירים מכונה של Edge Microgateway צריך לשייך אותו לארגון ולסביבה ספציפיים של Edge.
- האם אפשר לשייך את הפריסה של Edge Microgateway לאזור ספציפי (אם אני לקוח/ה במספר אזורים)?
- Edge Microgateway בוחר באופן אוטומטי את האזור הטוב ביותר לאינטראקציה עם Apigee Edge. ניתן לפרוס מכונות Edge Microgateway בכל אזור שבו רוצים לספק שירות.
ניהול
- האם עליי להיות מנהל מערכת בארגון כדי להגדיר ולפרוס את Edge Microgateway?
- כן. כדי להגדיר ולפרוס את Edge Microgateway, צריך פרטי כניסה של מנהל ארגוני.
- האם צריך להיות מנהל חשבון ארגוני כדי להפעיל את Edge Microgateway?
- לא. Edge Microgateway היא אפליקציה של
Node.js
, וכל מי שיש לו הרשאה להפעיל אותה במחשב מסוים יכול להפעיל אותה. - האם כל אחד מהמשתמשים בארגון שלי יכול להשתמש ב-Edge Microgateway?
- לא צריך להיות משתמש בארגון של Apigee Edge כדי לבצע קריאות ל-API דרך Edge Microgateway. עם זאת, כדי ליצור או לשנות שרתי proxy בעלי מודעות ל-Edge Microgateway שנפרסים ב-Edge, צריך הרשאות ברמת הארגון.
ביצועים
- מהם שיקולי הביצועים כשמשתמשים ב-Edge Microgateway?
- אם מפעילים את Edge Microgateway עם אפליקציית היעד, צריך לוודא שלשרת יש קיבולת מספקת.
- מהן השיטות המומלצות להפעלה של Edge Microgateway בקנה מידה נרחב?
- Apigee ממליצה להפעיל מספר מופעים של Edge Microgateway בשרתים שונים מול מאזני עומסים כמו NGINX. למידע נוסף, ראו ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX ו- התאמה אופקית אנכית בקהילת Apigee.
- מהם Edge Microgateway TPS כברירת מחדל ומהן דרישות החומרה הנדרשות למכונה של Microgateway
- עם Edge Microgateway קשה למדוד דרישות חומרה ומדידות של TPS. זה תלוי בהגדרה שלכם, שהיא שילוב של כוונון Edge Microgateway, שימוש ביישומי פלאגין, יישומי פלאגין מותאמים אישית והגדרה של פעולות נוספות כמו TLS (אבטחת שכבת התעבורה). Apigee ממליץ בדרך כלל לתת מושג לגבי שילוב הפריטים הזה ולבדוק את הביצועים עם ההגדרות הספציפיות שלך.
פריסה של ענן פרטי
- האם Edge Microgateway עובד עם Edge לענן פרטי?
- כן. מידע נוסף מופיע במאמר בנושא שלבי ההגדרה של הענן הפרטי ב-Apigee.
יישומי פלאגין
- איך מתבצעת אכיפה של מכסה באמצעות Edge Microgateway?
- אפשר להוסיף פלאגין מכסה למכונה של Edge Microgateway. לפרטים נוספים אפשר לקרוא את המאמר שימוש בפלאגין של מכסה.
- איך מתבצעת האכיפה של Spike Arrest באמצעות Edge Microgateway?
- אפשר להוסיף פלאגין של מעצר סף למכונה של Edge Microgateway. אפשר לקרוא פרטים נוספים במאמר שימוש בפלאגין מעצר סף.
- האם יש דרכים אחרות לכתוב יישומי פלאגין מלבד
Node.js
ל-Edge Microgateway? - לא. יישומי פלאגין צריכים להיכתב ב
Node.js
. - מה קורה כש-Edge Microgateway לא יכול להעלות נתוני Analytics ל-Edge?
- ב-Edge Microgateway יש מאגר נתונים זמני בזיכרון. אם המאגר מתמלא, מטענים ייעודיים ישנים יותר מושמטים כדי לאפשר לתנועת ה-API לזרום בצורה חלקה.
- האם אפשר להוסיף כללי מדיניות ל-Edge Microgateway?
- אם תצרפו כללי מדיניות רגילים של Apigee Edge לשרתי proxy של microgateway-aware
ב-Apigee Edge, המערכת תתעלם מהם. במקום זאת, ב-Edge Microgateway נעשה שימוש ביישומי פלאגין כדי לספק פונקציונליות שדומה לכללי המדיניות ב-Edge, כמו מכסות, מעצר חדירה, אבטחת מפתחות API ואבטחת OAuth2. אפשר גם לכתוב יישומי פלאגין מותאמים אישית. למידע נוסף, ניתן לעיין במאמרים שימוש ביישומי פלאגין ופיתוח יישומי פלאגין מותאמים אישית.
הפוסטים והבלוגים הבאים של קהילת Apigee דנים בתרחישים נוספים לשימוש ביישומי פלאגין:
אבטחה
- איך אפשר להגן על המשאב
/products
? - סקירה כללית
- כשמגדירים את Edge Microgateway,
שרת proxy של API שנקרא
edgemicro-auth
נפרס בארגון שלך:environment ב-Apigee Edge. שרת ה-proxy הזה חושף נקודת קצה (endpoint)/products
שמחזירה רשימה של מוצרי API. אם התקנת את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, ההמלצה של Apigee היא לבצע פעולות כדי להגן על נקודת הקצה הזו, כי התשובה כוללת את כתובת האימייל של המפתח שיצר את מוצרי ה-API בארגון שלך ב-Apigee וביצע בו שינוי. - אפשר להגן על נקודת הקצה באמצעות שדרוג של Edge Microgateway או על ידי הגדרה של Mutual TLS. שתי האפשרויות האלה מתוארות בהמשך.
- בדיקה אם נקודת הקצה
/products
מוגנת -
אם לא ברור לך אם נקודת הקצה
/products
מוגנת, צריך לעבור לקטע מוודאים שהמשאב/products
מוגן ולבצע את השלבים שמופיעים שם לפני שממשיכים.אפשרות 1: שדרוג Edge Microgateway
אם התקנת את Edge Microgateway בתאריך 5 באוקטובר 2018 או קודם לכן, Apigee ממליצה לשדרג לגרסה האחרונה של Edge Microgateway. אם יש לכם חיבור לאינטרנט, עליכם לבצע את השלבים המפורטים בקטע שדרוג Edge Microgateway.
אם אין אפשרות לשדרג בשלב זה, עוברים לאפשרות 2.
אפשרות 2: הגדרת TLS הדדי
אם אין לך אפשרות לשדרג את Edge Microgateway כרגע, Apigee ממליץ להגן על התקשורת בין Edge Microgateway ו-proxy של
edgemicro-auth
באמצעות TLS הדדי (שנקרא גם TLS (אבטחת שכבת התעבורה) דו-כיווני).- פותחים את הקובץ
$HOME/.edgemicro/org-env-config.yaml
. אם לא הצלחתם לאתר את הקובץ, כדאי לעיין בקטע איפה מותקן Edge Microgateway. - מוסיפים את הבלוק הבא של
tlsOptions
לקובץorg-env-config.yaml
כדי להפעיל TLS הדדי בין Edge Microgateway ו-Apigee Edge:edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
לדוגמה:
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
אפשר גם לכלול את הפרמטרים האופציונליים הבאים של
agentOptions
:ca
: מציין את הנתיב לרשות האישורים.pfx
: יש לכלול אם ברצונך להשתמש בקובץ p12/pfx במקום cert ומפתח.passphrase
: ביטוי הסיסמה של קובץ pfx.ciphers
: מציין הצפנות TLS.
- מוודאים ש-TLS (אבטחת שכבת התעבורה) מופעל באופן הדדי במארח הווירטואלי שבו נפרס שרת ה-proxy של
edgemicro-auth
. לפרטים נוספים, ראו הגדרת מארח וירטואלי ל-TLS דו-כיווני במסמכי התיעוד של Apigee Edge.צילום המסך הבא מראה איך להפעיל TLS הדדי במארח וירטואלי בממשק המשתמש של Apigee Edge:
- צריך לבדוק את שרת ה-Proxy של
edgemicro-auth
API בממשק המשתמש של Edge ולוודא שהמארח הווירטואלי הנכון צוין בהגדרות של שרת ה-proxy. לדוגמה, אם יצרת מארח וירטואלי שמופעל בו TLS בשםmutualtls
, ה-HTTPProxyConnection
של שרת ה-proxy צריך להיראות כך:<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
- פותחים את הקובץ
/products
מוגן/products
מוגן. חשוב לבצע את הבדיקה הזו אחרי שמשלימים את השלבים (אפשרות 1 או אפשרות 2) כדי להגן על המשאב. אפשר לעשות זאת באמצעות cURL, לדוגמה:
curl -v https://your_domain/edgemicro-auth/products
/products
מוגנת:
{ "error":"unauthorized", "error_description": "authentication failed" }
או
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
אם מתקבלת תשובה שנראית כך, המשאב /products
לא מוגן
וכתובות האימייל של המפתחים עשויות להיחשף:
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
Apigee ממליץ גם לבדוק את המארח הווירטואלי של HTTP:
לדוגמה:
curl -v http://your_domain/edgemicro-auth/products
אם הקריאה ל-cURL מחזירה את רשימת מוצרי ה-API, יכול להיות שכתובות האימייל של המפתחים
נחשפו. אם לא רוצים לחשוף את נקודת הקצה עם המארח הווירטואלי הזה (שאינו TLS), צריך להסיר אותה מהתצורה edgemicro-auth
של HTTPProxyConnection.
כדי להגן על המשאב, צריך לבצע אחת מהאפשרויות הבאות:
נכון לעכשיו, לא ניתן לחדש את אסימון ה-JWT למופע נתון של Edge Microgateway.
פתרון אפשרי:
לכל אסימון JWT יש מאפיין exp שמציין את תאריך התפוגה של האסימון. אפליקציות יכולות
לחשב את זמן התפוגה ולבקש אסימון חדש על ידי ביצוע קריאה ל-API ישירות לנקודת הקצה של
האסימון edgemicro-auth
. לדוגמה, תוכלו לבצע קריאה ל-API באופן הבא:
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... עם גוף JSON כמו זה:
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
לעיונך:
- מאבטחים את ה-API באמצעות אסימון OAuth או מפתח API במסמכי Edge Microgateway.
- מהו התהליך של חידוש אסימונים למוכ"ז לאחר שהתוקף שלהם יפוג בקהילת Apigee.
בשלב זה, רק נתיב הבסיס נבדק כדי לקבוע אם API מאושר למוצרי API שמשויכים לאסימון OAuth מסוים.
לדוגמה:
- יוצרים שרת proxy עם קידומת
edgemicro_
עם נתיב ויעד בסיסיים. - אתה מוסיף את שרת ה-proxy הזה למוצר. נקרא לזה
edgemicro-prod1
. - כשמתבצעת קריאה ל-API דרך Edge Microgateway באמצעות מפתח API או אסימון
OAuth, Edge Microgateway בודק אם נתיב הבסיס של ה-API תואם לנתיב הבסיס של
שרת ה-proxy של
edgemicro_*
שאושר לרשימת המוצרים שאושרו למפתח או לאסימון הזה.
מידע נוסף מופיע בקטע כשמשתמשים בשער edgemicro במוצרים, לאיזו כתובת URL נדרשת הוספה לרשימת ההיתרים במוצרים שבהם נעשה שימוש בקטע 'משאבים'? בקהילת Apigee.
כרגע יש תמיכה רק באישור SSL שמוגדר כברירת מחדל ב-Apigee. בשלב זה אין תמיכה באישורי SSL מותאמים אישית.
פתרונות אפשריים:
אם ברצונך להשתמש באישור SSL מותאם אישית (שאינו ברירת המחדל של Apigee), עומדות לרשותך האפשרויות הבאות:
-
יש להשתמש בנקודת קצה
jwt_public_key
שאינה SSL. שינוי של קובץ התצורה של Edge Microgateway לשימוש ב-http://{org}-{env}.apigee.net/edgemicro-auth/publicKey
- או -
לפני שמפעילים את Edge Microgateway, צריך להגדיר את משתנה הסביבה הבא: ייצוא
NODE_TLS_REJECT_UNAUTHORIZED ="0"
עיינו גם במאמר אימות שגיאות התקנה של Edge Micro באישור SSL בקהילת Apigee.
edgemicro-auth
ל-Edge, והפריסה הזו מחייבת פרטי כניסה של מנהל ארגון.תוכלו להשתמש באסימון שלכם, אבל קודם תצטרכו להשבית את ההרשאה המובנית של Edge Microgateway. לשם כך:
- פותחים את קובץ התצורה של Edge Microgateway.
-
משנים את שתי הגדרות ה-oauth ל-true באופן הבא:
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
בדיקה וניפוי באגים
- איך אפשר למנוע שגיאות מסוג "יותר מדי קבצים פתוחים" במהלך בדיקת הטעינה?
-
במקרים מסוימים, המערכת עלולה להיתקל במצב שבו יותר מדי חיבורים פתוחים של קבצים, והדבר עלול לגרום לקריסה של Edge Micro. לרישום ביומן המוגדר כברירת מחדל נדרשים שני חיבורי HTTP לטרנזקציות נכנסות ויוצאות דרך ה-Microgateway.
למטרות בדיקה והשוואה לשוק, ההמלצה של Apigee היא להגדיר את פקודת ה-ulimit של המערכת לערך 'ללא הגבלה':
ulimit -n unlimited
. כדאי לקרוא גם את המאמר שגיאה ב-Edge Microgateway במהלך בדיקת העומס בקהילת Apigee. - טיפים לפיתוח מהיר ולניפוי באגים
-
אם אתם מפתחים יישומי פלאגין ל-Edge Microgateway, יכול להיות שהתמיכה בפיתוח מהיר היא מוגבלת.
בינתיים, ריכזנו כאן כמה טיפים:
- כשמפעילים את Edge Microgateway, אפשר להגדיר את משתני הסביבה EDGEMICRO_KEY ו-EDGEMICRO_SECRET כצמד המפתח/סוד שנדרש על ידי פקודת ההפעלה של Microgateway. כך אפשר להפעיל את Edge Microgateway בלי להזין את המפתח/הסוד בשורת הפקודה. אפשר לקרוא מידע נוסף גם על הגדרת משתני סביבה במסמכי Edge Microgateway.
-
מפעילים את Edge Microgateway במצב DEBUG כדי לראות פלט נוסף במסוף הפקודה:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
עסקים ורישוי
- מה הקשר בין המודלים של התמיכה ב-Apigee-127 וב-Edge Microgateway?
-
Apigee-127 הוא פרויקט תוכנה בקוד פתוח שנתמך במודל הקוד הפתוח. כלומר, אפשר להעלות בעיות בפרויקט ב-GitHub ולשלוח בקשת משיכה אם מנסים לתקן משהו. Apigee-127 אינה דורשת הסכמי רישוי תוכנה כלשהם עם Apigee.
לעומת זאת, Edge Microgateway הוא מוצר ארגוני שנתמך על ידי Apigee עבור לקוחות Apigee. כלומר, לקוחות Apigee יכולים ליצור כרטיסי תמיכה, בקשות להוספת תכונות ודוחות על באגים באמצעות התמיכה של Apigee Edge ב-Google Cloud.