שאלות נפוצות בנושא Edge Microgateway

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

תחילת העבודה

איך מתקינים את Edge Microgateway?
לעיון במאמר התקנת Edge Microgateway.
איך מפעילים את Edge Microgateway?
למידע נוסף: הגדרה והגדרה של Edge Microgateway.
האם יש צורך במסד נתונים כדי להפעיל את Microgateway?
ממשקי API שמועברים באמצעות שרת proxy דרך Edge Microgateway יכולים ליצור אינטראקציה עם מסד נתונים שפועל כחלק משירות יעד. עם זאת, Edge Microgateway פועל בנפרד ממסד נתונים או מאחסון נתונים בקצה העורפי.

פעולה

אילו שינויים ב-Edge מפעילים מחדש את Edge Microgateway?
Edge Microgateway בודק באופן אוטומטי שינויים שיבוצעו ב-Apigee Edge, כמו שינויים בשרתי proxy, במוצרים או באפליקציות למפתחים שתומכים ב-Microgateway. מרווח הזמן לתשאול המוגדר כברירת מחדל הוא 600 שניות. עם זאת, אפשר לשנות את מרווח הזמן באמצעות הגדרה של config_change_poll_interval. למידע נוסף על מאפייני edgemicro.
אם לא רוצים להמתין למרווח הזמן בין הקלפיות, אפשר להשתמש בפקודה edgemicro reload כדי לזהות את השינויים האחרונים. עיינו במאמר טעינה מחדש של אשכול המיקרו-גייט.
איך מבדילים בין שרת proxy שנפרס ב-Edge לבין שרת proxy ב-Edge Microgateway?
כשמגדירים את Edge Microgateway, המערכת מורידה רשימה של שרתי proxy שתומכים במיקרו-שערים ב-Apigee Edge לתצורה המקומית של Edge Microgateway. שרתי proxy שתומכים ב-Microgateway מקבלים את השמות עם הקידומת edgemicro_.
מהן האפשרויות שלי לרישום ביומן באמצעות Edge Microgateway?
Edge Microgateway כולל תכונה מובנית לרישום ביומן. מידע נוסף מופיע במאמר בנושא ניהול קובצי יומן.
ניתן גם לכתוב פלאגין בהתאמה אישית כדי להשתמש בשירות רישום ביומן של צד שלישי באמצעות Edge Microgateway. בגלל האופן שבו Edge Microgateway פועל, לא ניתן להשתמש במדיניות Message Logging של Apigee Edge כדי לרשום הודעות עבור Edge Microgateway. אפשר גם לקרוא את המאמר בנושא הקהילה של Logging Plugin for Microgateway.
האם אפשר להשתמש שוב בצירופי מפתח/סוד בין מופעים של Edge Microgateway?
כל עוד הארגון והסביבה זהים במכונות של Microgateway, ניתן להשתמש שוב בזוג המפתח/סוד שנוצר במהלך ההגדרה.
איך מגדירים את Edge Microgateway כך שיופעל בסביבת ייצור?
אפשר להגדיר את משתני הסביבה לפרמטרים של פקודות הפעלה, כמו EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG ו-EDGEMICRO_ENV. בעזרת המשתנים האלה (ואחרים) תוכלו להפעיל את Edge Microgateway באמצעות הפקודה היחידה edgemicro start. למידע נוסף, אפשר לקרוא את המאמר הגדרה של משתני סביבה.
האם אפשר להשתמש במאפיינים של מוצר מותאם אישית או של אפליקציה למפתחים עם Edge Microgateway?
לא. כברירת מחדל, Edge Microgateway פועל רק על מאפיינים שקשורים לאבטחה ולניתוב בסיסי. עם זאת, תוכלו להיעזר בפתרונות הבאים:
  1. צריך להוסיף מאפיינים בהתאמה אישית לשרת ה-proxy של edgemicro-auth ש-Edge Microgateway פורס ל-Apigee Edge. המאפיינים האלה יהיו זמינים כשמשתמשים באבטחה של מפתח API או אסימון OAuth.
  2. משנים את הפלאגין של OAuth כך שיפעל במאפיינים האלה.
האם יש הגבלה על גודל הכותרת של הבקשה?
אם תשדרג את Node.js ל-v8.14.0 או לגרסה מאוחרת יותר, חשוב לדעת שגודל הכותרת המקסימלי המותר בבקשות ירד מ-80KB ל-8KB. כותרות שחורגות מ-8KB גורמות לשגיאת HTTP 431.
הוספת אפשרות הגדרה של Node.js ב-Node.js v11.6.0 מאפשרת לשנות את ברירת המחדל של גודל הכותרת המקסימלי. הפרמטר הזה, --max-http-header-size, מאפשר לציין את הגודל המקסימלי בבייטים של כותרות HTTP.
כדי לשנות את הגדרות ברירת המחדל, מגדירים את הערך של משתנה הסביבה NODE_OPTIONS בשורת הפקודה באופן הבא:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

לדוגמה:

NODE_OPTIONS=--max-http-header-size=80000

באילו ממשקי API לניהול נעשה שימוש ב-Edge Microgateway?

הפקודות הבאות של Edge Microgateway קוראות לממשקי ה-API לניהול של Apigee Edge לביצוע העבודה, כפי שמתואר ב חומרי העזר ל-CLI של Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

בקטעים הבאים מפורטות הקריאות ל-API לניהול שבהן משתמשת כל פקודה.

הפקודות edgemicro configure והפקודות upgradeauth קוראות לממשקי ה-API לניהול הבאים:

  • (רשימה של פריסות) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (קבלת מידע על הפריסה) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (העלאת מקורות מידע) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (יצירה של שרת proxy ל-API) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (מדיניות העלאה) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (העלאת שרתי proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (פריסת שרת ה-proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

הפקודה upgradekvm מפעילה את ממשק ה-API לניהול הבא:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה rotatekey מפעילה את ממשק ה-API לניהול הבא:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

הפקודה cert check מפעילה את ממשק ה-API לניהול הבא:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה cert delete מפעילה את ממשק ה-API לניהול הבא:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

הפקודה cert install מפעילה את ממשק ה-API לניהול הבא:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Deployment (פריסה)

האם אפשר לפרוס את Edge Microgateway באותו שרת שבו פועל שירות היעד?
כן. Edge Microgateway הוא תהליך פשוט שיכול לפעול בקרבת שירות היעד, כולל באותה מכונה.
האם אפשר לפרוס חבילה קיימת של שרת proxy של Edge כפריסה של Edge Microgateway?
לא. לשרתי proxy שתומכים ב-Edge Microgateway יש דרישות ספציפיות והם לא תומכים בכל התכונות של שרתי proxy רגילים של Edge. אפשר לעיין בחלק 2: יצירת ישויות ב-Apigee Edge
האם אפשר להפעיל יתירות כשל בין פריסת שרת proxy של Edge לבין פריסת Edge Microgateway לאותו ממשק API של שרת Proxy?
לא. Edge Microgateway לא יודע על פריסות של שרתי proxy שלא קשורים ל-microgateway ב-Apigee Edge.
מהו מודל הפריסה בזמינות גבוהה של Edge Microgateway?
לדיון טוב על ההפעלה של Edge Microgateway באמצעות NGINX כמאזן עומסים, אפשר לעיין במאמר ניהול ממשקי API עם Apigee Edge Microgateway ו-NGINX.
באילו מאזני עומסים אפשר להשתמש עם Edge Microgateway?
Edge Microgateway יכול לפעול עם כל מאזן עומסים.
האם יש מגבלה על מספר שרתי ה-proxy של Edge Microgateway שאפשר לפרוס?
כדאי לעיין במגבלות של הגדרות המוצר שצוינו בשרתי proxy רגילים של Edge. מספר שרתי ה-proxy שתומכים ב-Microgateway שאפשר לפרוס בארגון ובסביבה של Apigee Edge ולהתקשר דרך Edge Microgateway חייב להתאים לאותן הגבלות.
האם אפשר לשייך את הפריסה של Edge Microgateway לארגון ולסביבה ספציפיים?
כשמגדירים מכונה של Edge Microgateway צריך לשייך אותו לארגון ולסביבה ספציפיים של Edge.
האם אפשר לשייך את הפריסה של Edge Microgateway לאזור ספציפי (אם אני לקוח/ה במספר אזורים)?
Edge Microgateway בוחר באופן אוטומטי את האזור הטוב ביותר לאינטראקציה עם Apigee Edge. ניתן לפרוס מכונות Edge Microgateway בכל אזור שבו רוצים לספק שירות.

ניהול

האם עליי להיות מנהל מערכת בארגון כדי להגדיר ולפרוס את Edge Microgateway?
כן. כדי להגדיר ולפרוס את Edge Microgateway, צריך פרטי כניסה של מנהל ארגוני.
האם צריך להיות מנהל חשבון ארגוני כדי להפעיל את Edge Microgateway?
לא. Edge Microgateway היא אפליקציה של Node.js, וכל מי שיש לו הרשאה להפעיל אותה במחשב מסוים יכול להפעיל אותה.
האם כל אחד מהמשתמשים בארגון שלי יכול להשתמש ב-Edge Microgateway?
לא צריך להיות משתמש בארגון של Apigee Edge כדי לבצע קריאות ל-API דרך Edge Microgateway. עם זאת, כדי ליצור או לשנות שרתי proxy בעלי מודעות ל-Edge Microgateway שנפרסים ב-Edge, צריך הרשאות ברמת הארגון.

ביצועים

מהם שיקולי הביצועים כשמשתמשים ב-Edge Microgateway?
אם מפעילים את Edge Microgateway עם אפליקציית היעד, צריך לוודא שלשרת יש קיבולת מספקת.
מהן השיטות המומלצות להפעלה של Edge Microgateway בקנה מידה נרחב?
Apigee ממליצה להפעיל מספר מופעים של Edge Microgateway בשרתים שונים מול מאזני עומסים כמו NGINX. למידע נוסף, ראו ניהול ממשקי API באמצעות Apigee Edge Microgateway ו-NGINX ו- התאמה אופקית אנכית בקהילת Apigee.
מהם Edge Microgateway TPS כברירת מחדל ומהן דרישות החומרה הנדרשות למכונה של Microgateway
עם Edge Microgateway קשה למדוד דרישות חומרה ומדידות של TPS. זה תלוי בהגדרה שלכם, שהיא שילוב של כוונון Edge Microgateway, שימוש ביישומי פלאגין, יישומי פלאגין מותאמים אישית והגדרה של פעולות נוספות כמו TLS (אבטחת שכבת התעבורה). Apigee ממליץ בדרך כלל לתת מושג לגבי שילוב הפריטים הזה ולבדוק את הביצועים עם ההגדרות הספציפיות שלך.

פריסה של ענן פרטי

האם Edge Microgateway עובד עם Edge לענן פרטי?
כן. מידע נוסף מופיע במאמר בנושא שלבי ההגדרה של הענן הפרטי ב-Apigee.

יישומי פלאגין

איך מתבצעת אכיפה של מכסה באמצעות Edge Microgateway?
אפשר להוסיף פלאגין מכסה למכונה של Edge Microgateway. לפרטים נוספים אפשר לקרוא את המאמר שימוש בפלאגין של מכסה.
איך מתבצעת האכיפה של Spike Arrest באמצעות Edge Microgateway?
אפשר להוסיף פלאגין של מעצר סף למכונה של Edge Microgateway. אפשר לקרוא פרטים נוספים במאמר שימוש בפלאגין מעצר סף.
האם יש דרכים אחרות לכתוב יישומי פלאגין מלבד Node.js ל-Edge Microgateway?
לא. יישומי פלאגין צריכים להיכתב בNode.js.
מה קורה כש-Edge Microgateway לא יכול להעלות נתוני Analytics ל-Edge?
ב-Edge Microgateway יש מאגר נתונים זמני בזיכרון. אם המאגר מתמלא, מטענים ייעודיים ישנים יותר מושמטים כדי לאפשר לתנועת ה-API לזרום בצורה חלקה.
האם אפשר להוסיף כללי מדיניות ל-Edge Microgateway?
אם תצרפו כללי מדיניות רגילים של Apigee Edge לשרתי proxy של microgateway-aware ב-Apigee Edge, המערכת תתעלם מהם. במקום זאת, ב-Edge Microgateway נעשה שימוש ביישומי פלאגין כדי לספק פונקציונליות שדומה לכללי המדיניות ב-Edge, כמו מכסות, מעצר חדירה, אבטחת מפתחות API ואבטחת OAuth2. אפשר גם לכתוב יישומי פלאגין מותאמים אישית. למידע נוסף, ניתן לעיין במאמרים שימוש ביישומי פלאגין ופיתוח יישומי פלאגין מותאמים אישית.

הפוסטים והבלוגים הבאים של קהילת Apigee דנים בתרחישים נוספים לשימוש ביישומי פלאגין:

אבטחה

איך אפשר להגן על המשאב /products?
סקירה כללית
כשמגדירים את Edge Microgateway, שרת proxy של API שנקרא edgemicro-auth נפרס בארגון שלך:environment ב-Apigee Edge. שרת ה-proxy הזה חושף נקודת קצה (endpoint) /products שמחזירה רשימה של מוצרי API. אם התקנת את Edge Microgateway ב-5 באוקטובר 2018 או לפני כן, ההמלצה של Apigee היא לבצע פעולות כדי להגן על נקודת הקצה הזו, כי התשובה כוללת את כתובת האימייל של המפתח שיצר את מוצרי ה-API בארגון שלך ב-Apigee וביצע בו שינוי.
אפשר להגן על נקודת הקצה באמצעות שדרוג של Edge Microgateway או על ידי הגדרה של Mutual TLS. שתי האפשרויות האלה מתוארות בהמשך.
בדיקה אם נקודת הקצה /products מוגנת

אם לא ברור לך אם נקודת הקצה /products מוגנת, צריך לעבור לקטע מוודאים שהמשאב /products מוגן ולבצע את השלבים שמופיעים שם לפני שממשיכים.

אפשרות 1: שדרוג Edge Microgateway

אם התקנת את Edge Microgateway בתאריך 5 באוקטובר 2018 או קודם לכן, Apigee ממליצה לשדרג לגרסה האחרונה של Edge Microgateway. אם יש לכם חיבור לאינטרנט, עליכם לבצע את השלבים המפורטים בקטע שדרוג Edge Microgateway.

אם אין אפשרות לשדרג בשלב זה, עוברים לאפשרות 2.

אפשרות 2: הגדרת TLS הדדי

אם אין לך אפשרות לשדרג את Edge Microgateway כרגע, Apigee ממליץ להגן על התקשורת בין Edge Microgateway ו-proxy של edgemicro-auth באמצעות TLS הדדי (שנקרא גם TLS (אבטחת שכבת התעבורה) דו-כיווני).

  1. פותחים את הקובץ $HOME/.edgemicro/org-env-config.yaml. אם לא הצלחתם לאתר את הקובץ, כדאי לעיין בקטע איפה מותקן Edge Microgateway.
  2. מוסיפים את הבלוק הבא של tlsOptions לקובץ org-env-config.yaml כדי להפעיל TLS הדדי בין Edge Microgateway ו-Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    לדוגמה:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    אפשר גם לכלול את הפרמטרים האופציונליים הבאים של agentOptions:

    • ca: מציין את הנתיב לרשות האישורים.
    • pfx: יש לכלול אם ברצונך להשתמש בקובץ p12/pfx במקום cert ומפתח.
    • passphrase: ביטוי הסיסמה של קובץ pfx.
    • ciphers: מציין הצפנות TLS.
  3. מוודאים ש-TLS (אבטחת שכבת התעבורה) מופעל באופן הדדי במארח הווירטואלי שבו נפרס שרת ה-proxy של edgemicro-auth. לפרטים נוספים, ראו הגדרת מארח וירטואלי ל-TLS דו-כיווני במסמכי התיעוד של Apigee Edge.

    צילום המסך הבא מראה איך להפעיל TLS הדדי במארח וירטואלי בממשק המשתמש של Apigee Edge:

  4. צריך לבדוק את שרת ה-Proxy של edgemicro-auth API בממשק המשתמש של Edge ולוודא שהמארח הווירטואלי הנכון צוין בהגדרות של שרת ה-proxy. לדוגמה, אם יצרת מארח וירטואלי שמופעל בו TLS בשם mutualtls, ה-HTTPProxyConnection של שרת ה-proxy צריך להיראות כך:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
יש לוודא שהמשאב /products מוגן
בקטע הזה מוסבר איך לבדוק אם המשאב /products מוגן. חשוב לבצע את הבדיקה הזו אחרי שמשלימים את השלבים (אפשרות 1 או אפשרות 2) כדי להגן על המשאב. אפשר לעשות זאת באמצעות cURL, לדוגמה:
curl -v https://your_domain/edgemicro-auth/products
אם מופיעה תגובה שדומה לאחת מהתגובות הבאות, נקודת הקצה /products מוגנת:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

או

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

אם מתקבלת תשובה שנראית כך, המשאב /products לא מוגן וכתובות האימייל של המפתחים עשויות להיחשף:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee ממליץ גם לבדוק את המארח הווירטואלי של HTTP:

לדוגמה:

curl -v http://your_domain/edgemicro-auth/products

אם הקריאה ל-cURL מחזירה את רשימת מוצרי ה-API, יכול להיות שכתובות האימייל של המפתחים נחשפו. אם לא רוצים לחשוף את נקודת הקצה עם המארח הווירטואלי הזה (שאינו TLS), צריך להסיר אותה מהתצורה edgemicro-auth של HTTPProxyConnection.

כדי להגן על המשאב, צריך לבצע אחת מהאפשרויות הבאות:

איך אפשר לחדש אסימון גישה שפג תוקפו?

נכון לעכשיו, לא ניתן לחדש את אסימון ה-JWT למופע נתון של Edge Microgateway.

פתרון אפשרי:

לכל אסימון JWT יש מאפיין exp שמציין את תאריך התפוגה של האסימון. אפליקציות יכולות לחשב את זמן התפוגה ולבקש אסימון חדש על ידי ביצוע קריאה ל-API ישירות לנקודת הקצה של האסימון edgemicro-auth. לדוגמה, תוכלו לבצע קריאה ל-API באופן הבא:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... עם גוף JSON כמו זה:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

לעיונך:

הגדרת SSL ב-Windows
אם מפעילים את Edge Microgateway ב-Windows, צריך להתקין את OpenSSL במחשב ולהוסיף אותו ל-Path. לא כל מחשבי Windows כוללים את OpenSSL. למידע על הורדה והתקנה של OpenSSL, כדאי לעיין במסמכי התיעוד של OpenSSL.
האם אפשר לאפשר גישה למשאבי API באמצעות מוצר ה-API שמשויך לשרת proxy שמבוסס על Edge Micro-ware?

בשלב זה, רק נתיב הבסיס נבדק כדי לקבוע אם API מאושר למוצרי API שמשויכים לאסימון OAuth מסוים.

לדוגמה:

  1. יוצרים שרת proxy עם קידומת edgemicro_ עם נתיב ויעד בסיסיים.
  2. אתה מוסיף את שרת ה-proxy הזה למוצר. נקרא לזה edgemicro-prod1.
  3. כשמתבצעת קריאה ל-API דרך Edge Microgateway באמצעות מפתח API או אסימון OAuth, Edge Microgateway בודק אם נתיב הבסיס של ה-API תואם לנתיב הבסיס של שרת ה-proxy של edgemicro_* שאושר לרשימת המוצרים שאושרו למפתח או לאסימון הזה.

מידע נוסף מופיע בקטע כשמשתמשים בשער edgemicro במוצרים, לאיזו כתובת URL נדרשת הוספה לרשימת ההיתרים במוצרים שבהם נעשה שימוש בקטע 'משאבים'? בקהילת Apigee.

האם אפשר להשתמש באישורי SSL בהתאמה אישית עם Edge Microgateway?

כרגע יש תמיכה רק באישור SSL שמוגדר כברירת מחדל ב-Apigee. בשלב זה אין תמיכה באישורי SSL מותאמים אישית.

פתרונות אפשריים:

אם ברצונך להשתמש באישור SSL מותאם אישית (שאינו ברירת המחדל של Apigee), עומדות לרשותך האפשרויות הבאות:

  • יש להשתמש בנקודת קצה jwt_public_key שאינה SSL. שינוי של קובץ התצורה של Edge Microgateway לשימוש ב-http://{org}-{env}.apigee.net/edgemicro-auth/publicKey - או
  • לפני שמפעילים את Edge Microgateway, צריך להגדיר את משתנה הסביבה הבא: ייצוא NODE_TLS_REJECT_UNAUTHORIZED ="0"

עיינו גם במאמר אימות שגיאות התקנה של Edge Micro באישור SSL בקהילת Apigee.

האם אפשר להימנע משימוש בחשבונות ארגוניים של מנהלי מערכת עם Edge Microgateway?
סקריפט התצורה של Edge Microgateway פורס שרת proxy מסוג edgemicro-auth ל-Edge, והפריסה הזו מחייבת פרטי כניסה של מנהל ארגון.
עם זאת, לאחר הפריסה הראשונית, אמורה להיות לך אפשרות לבצע את שאר ההגדרות ללא צורך בפרטי הכניסה של 'אדמין בארגון'. אפשר גם לעיין בפוסט הזה בקהילה בנושא פרטי כניסה של מנהל חשבון ארגוני.
האם אוכל להשתמש באסימון OAuth משלי עם Edge Microgateway?

תוכלו להשתמש באסימון שלכם, אבל קודם תצטרכו להשבית את ההרשאה המובנית של Edge Microgateway. לשם כך:

  1. פותחים את קובץ התצורה של Edge Microgateway.
  2. משנים את שתי הגדרות ה-oauth ל-true באופן הבא:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
אני מקבל שגיאת דחיית גישה כשמפעילים את Edge Microgateway
אם קיבלת הודעת שגיאה של דחיית גישה בזמן הפעלת Edge Microgateway באמצעות הפקודה הזו:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
יכול להיות שהמפתח והסוד לא חוקיים מסיבה כלשהי. מומלץ ליצור מחדש את המפתח והסוד באמצעות הפקודה Edgemicro genkeys.

בדיקה וניפוי באגים

איך אפשר למנוע שגיאות מסוג "יותר מדי קבצים פתוחים" במהלך בדיקת הטעינה?

במקרים מסוימים, המערכת עלולה להיתקל במצב שבו יותר מדי חיבורים פתוחים של קבצים, והדבר עלול לגרום לקריסה של Edge Micro. לרישום ביומן המוגדר כברירת מחדל נדרשים שני חיבורי HTTP לטרנזקציות נכנסות ויוצאות דרך ה-Microgateway.

למטרות בדיקה והשוואה לשוק, ההמלצה של Apigee היא להגדיר את פקודת ה-ulimit של המערכת לערך 'ללא הגבלה': ulimit -n unlimited. כדאי לקרוא גם את המאמר שגיאה ב-Edge Microgateway במהלך בדיקת העומס בקהילת Apigee.

טיפים לפיתוח מהיר ולניפוי באגים

אם אתם מפתחים יישומי פלאגין ל-Edge Microgateway, יכול להיות שהתמיכה בפיתוח מהיר היא מוגבלת.

בינתיים, ריכזנו כאן כמה טיפים:

  • כשמפעילים את Edge Microgateway, אפשר להגדיר את משתני הסביבה EDGEMICRO_KEY ו-EDGEMICRO_SECRET כצמד המפתח/סוד שנדרש על ידי פקודת ההפעלה של Microgateway. כך אפשר להפעיל את Edge Microgateway בלי להזין את המפתח/הסוד בשורת הפקודה. אפשר לקרוא מידע נוסף גם על הגדרת משתני סביבה במסמכי Edge Microgateway.
  • מפעילים את Edge Microgateway במצב DEBUG כדי לראות פלט נוסף במסוף הפקודה: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

עסקים ורישוי

מה הקשר בין המודלים של התמיכה ב-Apigee-127 וב-Edge Microgateway?

Apigee-127 הוא פרויקט תוכנה בקוד פתוח שנתמך במודל הקוד הפתוח. כלומר, אפשר להעלות בעיות בפרויקט ב-GitHub ולשלוח בקשת משיכה אם מנסים לתקן משהו. Apigee-127 אינה דורשת הסכמי רישוי תוכנה כלשהם עם Apigee.

לעומת זאת, Edge Microgateway הוא מוצר ארגוני שנתמך על ידי Apigee עבור לקוחות Apigee. כלומר, לקוחות Apigee יכולים ליצור כרטיסי תמיכה, בקשות להוספת תכונות ודוחות על באגים באמצעות התמיכה של Apigee Edge ב-Google Cloud.