Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
शुरू करना
- मैं Edge Microgateway कैसे इंस्टॉल करूं?
- Edge Microgateway को इंस्टॉल करना देखें.
- मैं एज माइक्रोगेटवे कैसे चलाऊं?
- Edge Microgateway को सेट अप और कॉन्फ़िगर करना देखें.
- क्या माइक्रोगेटवे को चलाने के लिए, मुझे डेटाबेस की ज़रूरत है?
- Edge Microgateway के ज़रिए प्रॉक्सी किए गए एपीआई, टारगेट सेवा के हिस्से के तौर पर चल रहे डेटाबेस के साथ इंटरैक्ट कर सकते हैं. हालांकि, Edge Microgateway किसी भी डेटाबेस या बैकएंड डेटा स्टोर से स्वतंत्र रूप से काम करता है.
कार्रवाई
- Edge पर किन बदलावों के लिए, Edge माइक्रोगेटवे को रीस्टार्ट करना ज़रूरी है?
- Edge Microgateway, Apigee Edge में किए गए बदलावों के लिए अपने-आप पोल करता है. जैसे, माइक्रोगेटकवे के बारे में जानकारी रखने वाले प्रॉक्सी, प्रॉडक्ट या डेवलपर ऐप्लिकेशन में किए गए बदलाव. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड होता है. हालांकि,
config_change_poll_interval
कॉन्फ़िगरेशन सेटिंग की मदद से, इंटरवल में बदलाव किया जा सकता है. edgemicro एट्रिब्यूट देखें. - अगर आपको पोलिंग इंटरवल का इंतज़ार नहीं करना है, तो नए बदलावों को देखने के लिए
edgemicro reload
कमांड का इस्तेमाल करें. माइक्रोगेटवे क्लस्टर को फिर से लोड करना देखें. - Edge पर डिप्लॉय किए गए प्रॉक्सी और Edge Microgateway पर मौजूद प्रॉक्सी के बीच अंतर कैसे किया जा सकता है?
- Edge Microgateway को कॉन्फ़िगर करने पर, Apigee Edge पर डिप्लॉय की गई, माइक्रोगेटवे के बारे में जानकारी रखने वाली प्रॉक्सी की सूची, Edge Microgateway के लोकल कॉन्फ़िगरेशन में डाउनलोड हो जाती है. माइक्रोगेटवे-अवेयर प्रॉक्सी
उन्हें प्रीफ़िक्स
edgemicro_
से नाम दिए जाते हैं. - Edge Microgateway की मदद से लॉग करने के लिए मेरे पास कौनसे विकल्प हैं?
- Edge Microgateway में, लॉगिंग की सुविधा पहले से मौजूद होती है. ज़्यादा जानकारी के लिए, लॉग फ़ाइलें मैनेज करना देखें.
- Edge Microgateway के साथ तीसरे पक्ष की लॉगिंग सेवा का इस्तेमाल करने के लिए, पसंद के मुताबिक प्लग इन भी लिखा जा सकता है. Edge Microgateway के काम करने के तरीके की वजह से, Edge Microgateway के लिए मैसेज को लॉग करने के लिए, Apigee Edge की मैसेज लॉग करने की नीति का इस्तेमाल नहीं किया जा सकता. माइक्रोगेटकवे के लिए लॉगिंग प्लग इन कम्यूनिटी लेख भी देखें.
- क्या Edge Microgateway के इंस्टेंस के बीच, कुंजी/सीक्रेट कॉम्बिनेशन का फिर से इस्तेमाल किया जा सकता है?
- जब तक माइक्रोगेटकवे इंस्टेंस के लिए संगठन और एनवायरमेंट एक ही हैं, तब तक कॉन्फ़िगरेशन के दौरान जनरेट हुए पासकोड/कुंजी के जोड़े का फिर से इस्तेमाल किया जा सकता है.
- मैं Edge Microgateway को प्रोडक्शन एनवायरमेंट में शुरू करने के लिए कैसे कॉन्फ़िगर करूं?
- स्टार्टअप कमांड पैरामीटर के लिए,
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
, औरEDGEMICRO_ENV
जैसे एनवायरमेंट वैरिएबल सेट किए जा सकते हैं. इन (और अन्य) वैरिएबल के साथ एक निर्देशedgemicro start
से Edge माइक्रोगेटवे शुरू किया जा सकता है. एनवायरमेंट वैरिएबल सेट करना भी देखें. - क्या Edge Microgateway के साथ कस्टम प्रॉडक्ट या डेवलपर ऐप्लिकेशन एट्रिब्यूट का इस्तेमाल किया जा सकता है?
- नहीं. डिफ़ॉल्ट रूप से, Edge Microgateway सिर्फ़ बुनियादी रूटिंग और
सुरक्षा से जुड़े एट्रिब्यूट पर काम करता है. हालांकि, इसे ठीक करने के लिए आपके पास ये विकल्प हैं:
-
edgemicro-auth
प्रॉक्सी में कस्टम एट्रिब्यूट जोड़ें. यह प्रॉक्सी, Edge माइक्रोगेटवे, Apigee Edge पर डिप्लॉय करती है. एपीआई पासकोड या OAuth टोकन की सुरक्षा का इस्तेमाल करने पर, ये एट्रिब्यूट उपलब्ध होंगे. - उन एट्रिब्यूट पर कार्रवाई करने के लिए, OAuth प्लग इन में बदलाव करें.
-
- क्या अनुरोध हेडर के साइज़ की कोई सीमा है?
- अगर आपने Node.js को v8.14.0 या इसके बाद के वर्शन पर अपग्रेड किया है, तो ध्यान रखें कि अनुरोधों पर हेडर का ज़्यादा से ज़्यादा साइज़ 80 केबी से घटाकर 8 केबी कर दिया गया है. 8 केबी से बड़े साइज़ के हेडर पर एचटीटीपी 431 गड़बड़ी होती है.
- Node.js के v11.6.0 वर्शन में Node.js कॉन्फ़िगरेशन के विकल्प की मदद से, हेडर के ज़्यादा से ज़्यादा
साइज़ में बदलाव किया जा सकता है. इस पैरामीटर,
--max-http-header-size
की मदद से, एचटीटीपी हेडर का ज़्यादा से ज़्यादा साइज़, बाइट में तय किया जा सकता है. - डिफ़ॉल्ट कॉन्फ़िगरेशन बदलने के लिए, कमांड लाइन पर
NODE_OPTIONS
एनवायरमेंट वैरिएबल की वैल्यू को इस तरह सेट करें:NODE_OPTIONS=--max-http-header-size=NUM_BYTES
उदाहरण के लिए:
NODE_OPTIONS=--max-http-header-size=80000
Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है?
नीचे दिए गए Edge Microgateway के निर्देश अपना काम करने के लिए, Apigee Edge मैनेजमेंट एपीआई को कॉल करते हैं, जैसा कि एज माइक्रोगेटवे के लिए सीएलआई रेफ़रंस में बताया गया है:
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
नीचे दिए गए सेक्शन में, उन मैनेजमेंट एपीआई कॉल की सूची दी गई है जिनका इस्तेमाल हर कमांड करता है.
edgemicro configure
और upgradeauth
कमांड, इन मैनेजमेंट एपीआई को कॉल करते हैं:
- (डिप्लॉयमेंट की सूची)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (डिप्लॉयमेंट की जानकारी पाएं)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (संसाधन अपलोड करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (एपीआई प्रॉक्सी बनाएं)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (वीडियो अपलोड करने से जुड़ी नीतियां)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (अपलोड प्रॉक्सी)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (प्रॉक्सी डिप्लॉय करें)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
upgradekvm
कमांड इस मैनेजमेंट एपीआई को कॉल करता है:
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
rotatekey
कमांड, इन मैनेजमेंट एपीआई को कॉल करता है:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
cert check
कमांड, इन मैनेजमेंट एपीआई को कॉल करता है:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
cert delete
कमांड इस मैनेजमेंट एपीआई को कॉल करता है:
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
cert install
कमांड, इन मैनेजमेंट एपीआई को कॉल करता है:
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
डिप्लॉयमेंट
- क्या उसी सर्वर पर Edge Microgateway को डिप्लॉय किया जा सकता है जहां मेरी टारगेट सेवा चल रही है?
- हां. Edge Microgateway एक लाइटवाइट प्रोसेस है, जो आपकी टारगेट सेवा के आस-पास, उसी मशीन पर भी चल सकती है.
- क्या किसी मौजूदा Edge प्रॉक्सी बंडल को Edge माइक्रोगेटवे डिप्लॉयमेंट के तौर पर डिप्लॉय किया जा सकता है?
- नहीं. Edge माइक्रोगेटवे के बारे में जानकारी रखने वाले प्रॉक्सी के लिए कुछ खास शर्तें होती हैं. साथ ही, ये सामान्य Edge प्रॉक्सी की सभी सुविधाओं के साथ काम नहीं करते. दूसरा चरण: Apigee Edge पर इकाइयां बनाना देखें
- क्या एक ही एपीआई प्रॉक्सी के लिए, Edge प्रॉक्सी बंडल डिप्लॉयमेंट और Edge माइक्रोगेटवे डिप्लॉयमेंट के बीच फ़ॉलओवर चालू किया जा सकता है?
- नहीं. Edge Microgateway को Apigee Edge पर नॉन-माइक्रोगेटवे एपीआई प्रॉक्सी डिप्लॉयमेंट के बारे में जानकारी नहीं होती है.
- Edge Microgateway के लिए, ज़्यादा उपलब्धता वाला डिप्लॉयमेंट मॉडल क्या है?
- अगर आपको यह जानना है कि लोड बैलेंसर के तौर पर NGINX का इस्तेमाल करके Edge Microgateway कैसे चलाया जाता है, तो Apigee Edge Microgateway और NGINX की मदद से एपीआई मैनेज करना देखें.
- Edge Microgateway के साथ किन लोड बैलेंसर का इस्तेमाल किया जा सकता है?
- Edge Microgateway, किसी भी लोड बैलेंसर के साथ काम कर सकता है.
- क्या Edge Microgateway के कितने प्रॉक्सी डिप्लॉय किए जा सकते हैं?
- सामान्य Edge प्रॉक्सी के लिए बताई गई, प्रॉडक्ट कॉन्फ़िगरेशन की सीमाएं देखें. Apigee Edge संगठन और एनवायरमेंट में डिप्लॉय और Edge Microgateway के ज़रिए कॉल करने के लिए, माइक्रोगेटवे-अवेयर प्रॉक्सी की संख्या इन्हीं सीमाओं के मुताबिक होनी चाहिए.
- क्या मेरे पास अपने Edge Microgateway डिप्लॉयमेंट को किसी खास संगठन और एनवायरमेंट से जोड़ने का विकल्प है?
- Edge Microgateway के इंस्टेंस को कॉन्फ़िगर करते समय, आपको इसे किसी खास एज संगठन और एनवायरमेंट से जोड़ना होगा.
- अगर मैं एक से ज़्यादा इलाकों में सेवा देने वाला ग्राहक हूं, तो क्या अपने Edge Microgateway डिप्लॉयमेंट को किसी खास इलाके से जोड़ा जा सकता है?
- Edge Microgateway, Apigee Edge के साथ इंटरैक्ट करने के लिए अपने-आप सबसे अच्छा क्षेत्र चुनता है. आपको जिस इलाके में सेवा देनी है वहां Edge Microgateway इंस्टेंस डिप्लॉय किए जा सकते हैं.
एडमिनिस्ट्रेशन
- क्या Edge Microgateway को कॉन्फ़िगर और डिप्लॉय करने के लिए, मुझे संगठन का एडमिन होना ज़रूरी है?
- हां. Edge Microgateway को कॉन्फ़िगर और डिप्लॉय करने के लिए, आपके पास संगठन के एडमिन क्रेडेंशियल होने चाहिए.
- Edge Microgateway चलाने के लिए क्या मुझे संगठन का एडमिन होना ज़रूरी है?
- नहीं. Edge Microgateway एक
Node.js
ऐप्लिकेशन है. इसे कोई भी व्यक्ति चला सकता है, बशर्ते उसके पास किसी मशीन पर ऐसे ऐप्लिकेशन चलाने की अनुमति हो. - क्या मेरे संगठन के किसी भी उपयोगकर्ता के पास, Edge Microgateway का इस्तेमाल करने का विकल्प है?
- Edge माइक्रोगेटवे के ज़रिए एपीआई कॉल करने के लिए, आपको Apigee Edge के संगठन का उपयोगकर्ता होने की ज़रूरत नहीं है. हालांकि, Edge Microgateway की जानकारी वाली प्रॉक्सी बनाने या बदलने के लिए, आपके पास संगठन-लेवल की अनुमतियां होनी चाहिए. ये प्रॉक्सी, Edge पर डिप्लॉय की जा सकती हैं.
परफ़ॉर्मेंस
- Edge Microgateway को इस्तेमाल करते समय किन बातों का ध्यान रखना चाहिए?
- अगर टारगेट ऐप्लिकेशन के साथ Edge Microgateway चलाया जा रहा है, तो पक्का करें कि सर्वर में ज़रूरत के मुताबिक जगह हो.
- Edge Microgateway को बड़े पैमाने पर चलाने के सबसे सही तरीके क्या हैं?
- Apigee का सुझाव है कि NGINX जैसे लोड बैलेंसर के ज़रिए, अलग-अलग सर्वर पर Edge माइक्रोगेटकवे के कई इंस्टेंस चलाएं. Apigee कम्यूनिटी पर, Apigee Edge माइक्रोगेटवे और NGINX की मदद से एपीआई मैनेज करना और वर्टिकल हॉरिज़ॉन्टल स्केलिंग लेख भी पढ़ें.
- डिफ़ॉल्ट रूप से Edge Microgateway TPS क्या है और माइक्रोगेटवे इंस्टेंस के लिए हार्डवेयर की क्या शर्तें ज़रूरी हैं
- Edge Microgateway की मदद से, हार्डवेयर की ज़रूरी शर्तों और टीपीएस मेज़रमेंट का आकलन करना मुश्किल है. यह आपके सेटअप पर निर्भर करता है. इसमें Edge Microgateway को ट्यून करना, प्लग इन का इस्तेमाल करना, पसंद के मुताबिक प्लग इन बनाना, और TLS जैसी अन्य चीज़ों को कॉन्फ़िगर करना शामिल है. आम तौर पर, Apigee आपको आइटम के उस कॉम्बिनेशन के बारे में जानने और अपने खास सेटअप के साथ परफ़ॉर्मेंस की जांच करने का सुझाव देती है.
प्राइवेट क्लाउड डिप्लॉयमेंट
- क्या Edge माइक्रोगेटवे, Edge for Private Cloud के साथ काम करता है?
- हां. ज़्यादा जानकारी के लिए, Apigee Private Cloud को कॉन्फ़िगर करने का तरीका देखें.
प्लग इन
- Edge माइक्रोगेटवे के साथ कोटा कैसे लागू किया जाता है?
- इसके अलावा, Edge Microgateway के इंस्टेंस में कोटा प्लगिन जोड़ा जा सकता है. ज़्यादा जानकारी के लिए, कोटा प्लग इन का इस्तेमाल करना देखें.
- Edge Microgateway के साथ स्पाइक अरेस्ट को कैसे लागू किया जाता है?
- आपके पास Edge Microgateway के इंस्टेंस में, स्पाइक ऐरेस्ट प्लग इन जोड़ने का विकल्प होता है. ज़्यादा जानकारी के लिए, स्पाइक अरेस्ट प्लग इन का इस्तेमाल करना लेख पढ़ें.
- क्या Edge Microgateway के लिए,
Node.js
के अलावा प्लग इन लिखने के और भी तरीके हैं? - नहीं. प्लग इन को
Node.js
में लिखा जाना चाहिए. - जब Edge Microgateway, Analytics का डेटा Edge पर अपलोड नहीं कर पाता, तो क्या होता है?
- Edge Microgateway में इन-मेमोरी बफ़र होता है. अगर बफ़र पूरा भर जाता है, तो पुराने पेलोड हटा दिए जाते हैं, ताकि एपीआई ट्रैफ़िक को आसानी से फ़्लो किया जा सके.
- क्या Edge माइक्रोगेटवे में नीतियां जोड़ी जा सकती हैं?
- अगर Apigee Edge में, microgateway-aware प्रॉक्सी से सामान्य Apigee Edge की नीतियों को अटैच किया जाता है, तो उन्हें अनदेखा कर दिया जाता है. इसके बजाय, Edge Microgateway, Edge की नीतियों की तरह काम करने के लिए प्लग इन का इस्तेमाल करता है. जैसे, कोटा, स्पाइक अरेस्ट, एपीआई पासकोड की सुरक्षा, और OAuth2 सुरक्षा. कस्टम प्लग इन भी लिखे जा सकते हैं. प्लग इन इस्तेमाल करना और कस्टम प्लग इन बनाना लेख पढ़ें.
Apigee कम्यूनिटी की इन पोस्ट और ब्लॉग में, प्लग इन के इस्तेमाल के अन्य उदाहरणों के बारे में बताया गया है:
सुरक्षा
- मैं
/products
संसाधन को कैसे सुरक्षित रखूं? - खास जानकारी
- Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर,
Apigee Edge पर आपके संगठन:एनवायरमेंट में,
edgemicro-auth
नाम की एक एपीआई प्रॉक्सी डिप्लॉय की जाती है. यह प्रॉक्सी,/products
एंडपॉइंट को दिखाती है, जो एपीआई प्रॉडक्ट की सूची दिखाता है. अगर आपने 5 अक्टूबर, 2018 को या उससे पहले Edge Microgateway इंस्टॉल किया है, तो Apigee का सुझाव है कि आप इस एंडपॉइंट को सुरक्षित करने के लिए ज़रूरी कदम उठाएं. ऐसा इसलिए, क्योंकि रिस्पॉन्स में उस डेवलपर का ईमेल पता शामिल होता है जिसने आपके Apigee संगठन में एपीआई प्रॉडक्ट बनाए और उनमें बदलाव किए. - Edge Microgateway को अपग्रेड करके या आपसी TLS को कॉन्फ़िगर करके, एंडपॉइंट को सुरक्षित किया जा सकता है. ये दोनों विकल्प नीचे दिए गए हैं.
- देखें कि
/products
एंडपॉइंट सुरक्षित है या नहीं -
अगर आपको नहीं पता कि
/products
एंडपॉइंट सुरक्षित है या नहीं, तो पुष्टि करें कि/products
संसाधन सुरक्षित है सेक्शन पर जाएं और आगे बढ़ने से पहले, वहां दिए गए निर्देशों का पालन करें.पहला विकल्प: Edge Microgateway को अपग्रेड करना
अगर आपने Edge Microgateway को 5 अक्टूबर, 2018 को या उससे पहले इंस्टॉल किया है, तो Apigee का सुझाव है कि आप Edge Microgateway के सबसे नए वर्शन पर अपग्रेड करें. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करने के लिए दिया गया तरीका अपनाएं.
अगर आपको अभी अपग्रेड करने में समस्या आ रही है, तो दूसरे विकल्प पर जाएं.
दूसरा विकल्प: म्यूचुअल टीएलएस कॉन्फ़िगर करना
अगर फ़िलहाल Edge Microgateway को अपग्रेड नहीं किया जा सकता, तो Apigee का सुझाव है कि आप Edge Microgateway और
edgemicro-auth
प्रॉक्सी के बीच होने वाले कम्यूनिकेशन को, म्यूच्यूअल टीएलएस (इसे दोतरफ़ा टीएलएस भी कहा जाता है) की मदद से सुरक्षित करें.$HOME/.edgemicro/org-env-config.yaml
फ़ाइल खोलें. अगर आपको यह फ़ाइल नहीं मिलती है, तो Edge Microgateway कहां इंस्टॉल है देखें.- Edge Microgateway और Apigee Edge के बीच म्यूच्यूअल टीएलएस चालू करने के लिए,
org-env-config.yaml
फ़ाइल में यहtlsOptions
ब्लॉक जोड़ें:edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
उदाहरण के लिए:
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
agentOptions
फ़ंक्शन में, ये वैकल्पिक पैरामीटर भी शामिल किए जा सकते हैं:ca
: यह सर्टिफ़िकेट देने वाली संस्था का पाथ बताता है.pfx
: अगर आपको सर्टिफ़िकेट और पासकोड के बजाय p12/pfx फ़ाइल का इस्तेमाल करना है, तो इस एट्रिब्यूट को शामिल करें.passphrase
: pfx फ़ाइल के लिए पासफ़्रेज़.ciphers
: TLS साइफ़र के बारे में बताता है.
- पक्का करें कि जिस वर्चुअल होस्ट पर
edgemicro-auth
प्रॉक्सी को डिप्लॉय किया गया है उस पर म्यूच्यूअल TLS चालू हो. ज़्यादा जानकारी के लिए, Apigee Edge के दस्तावेज़ में, दो-तरफ़ा TLS के लिए वर्चुअल होस्ट तय करना देखें.यहां दिए गए स्क्रीनशॉट में, Apigee Edge के यूज़र इंटरफ़ेस (यूआई) में वर्चुअल होस्ट पर म्यूच्यूअल टीएलएस को चालू करने का तरीका बताया गया है:
- Edge यूज़र इंटरफ़ेस (यूआई) में
edgemicro-auth
एपीआई प्रॉक्सी देखें और पक्का करें कि प्रॉक्सी कॉन्फ़िगरेशन में सही वर्चुअल होस्ट दिया गया हो. उदाहरण के लिए, अगर आपनेmutualtls
नाम का ऐसा वर्चुअल होस्ट बनाया है जिसमें TLS चालू है, तो प्रॉक्सी काHTTPProxyConnection
स्टैंश इस तरह दिखना चाहिए:<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
/products
संसाधन सुरक्षित है/products
संसाधन सुरक्षित है या नहीं. संसाधन को सुरक्षित करने के लिए, पहला या दूसरा विकल्प चुनने के बाद, यह जांच करना ज़रूरी है. cURL का इस्तेमाल करके ऐसा किया जा सकता है. उदाहरण के लिए:
curl -v https://your_domain/edgemicro-auth/products
/products
एंडपॉइंट सुरक्षित है:
{ "error":"unauthorized", "error_description": "authentication failed" }
या
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
अगर आपको ऐसा जवाब दिखता है, तो इसका मतलब है कि /products
संसाधन को सुरक्षित नहीं किया गया है और डेवलपर के ईमेल पते को सार्वजनिक किया जा सकता है:
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
Apigee का यह भी सुझाव है कि आप एचटीटीपी वर्चुअल होस्ट की जांच करें:
उदाहरण के लिए:
curl -v http://your_domain/edgemicro-auth/products
अगर cURL कॉल से एपीआई प्रॉडक्ट की सूची मिलती है, तो हो सकता है कि डेवलपर के ईमेल पते का ऐक्सेस किसी और के पास हो. अगर आपको इस नॉन-टीएलएस वर्चुअल होस्ट के साथ एंडपॉइंट को एक्सपोज़ नहीं करना है, तो इसे edgemicro-auth
HTTPProxyConnection कॉन्फ़िगरेशन से ज़रूर हटाएं.
संसाधन की सुरक्षा के लिए, इनमें से एक तरीका अपनाएं:
फ़िलहाल, किसी Edge Microgateway इंस्टेंस के लिए JWT टोकन को रिन्यू नहीं किया जा सकता.
इस समस्या को हल करने का तरीका:
हर JWT टोकन में एक exp एट्रिब्यूट होता है, जो टोकन के खत्म होने की तारीख बताता है. कोई ऐप्लिकेशन, edgemicro-auth
टोकन एंडपॉइंट पर सीधे एपीआई कॉल करके, टोकन की समयसीमा खत्म होने का हिसाब लगा सकता है और नए टोकन का अनुरोध कर सकता है. उदाहरण के लिए, इस तरह से एपीआई कॉल किया जा सकता है:
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... इस तरह के JSON बॉडी के साथ:
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
यह भी देखें:
- Edge Microgateway के दस्तावेज़ों में, OAuth टोकन या एपीआई पासकोड की मदद से एपीआई को सुरक्षित करें.
- Apigee कम्यूनिटी पर, खत्म होने पर, पासकोड वाले टोकन को रिन्यू करने की प्रोसेस क्या है.
फ़िलहाल, सिर्फ़ बेसपाथ की जांच की जाती है, ताकि यह पता लगाया जा सके कि किसी खास OAuth टोकन से जुड़े एपीआई प्रॉडक्ट के लिए, एपीआई को मंज़ूरी दी गई है या नहीं.
उदाहरण के लिए:
- आपने बुनियादी पाथ और टारगेट के साथ,
edgemicro_
प्रीफ़िक्स वाला प्रॉक्सी बनाया है. - आपने इस प्रॉक्सी को किसी प्रॉडक्ट में जोड़ा है. इसे
edgemicro-prod1
कहें. - जब एपीआई पासकोड या OAuth टोकन का इस्तेमाल करके, Edge Microgateway के ज़रिए एपीआई कॉल किया जाता है, तो Edge Microgateway यह जांच करता है कि एपीआई का बेसपाथ,
edgemicro_*
प्रॉक्सी के बेसपाथ से मेल खाता है या नहीं. यह प्रॉक्सी, उस पासकोड या टोकन के लिए मंज़ूर किए गए प्रॉडक्ट की सूची में शामिल है.
Apigee Community पर, प्रॉडक्ट में edgemicro गेटवे का इस्तेमाल करते समय, संसाधनों के तहत इस्तेमाल किए जाने वाले प्रॉडक्ट में किस यूआरएल को श्वेतसूची में शामिल करना ज़रूरी है? लेख भी पढ़ें.
फ़िलहाल, सिर्फ़ डिफ़ॉल्ट Apigee एसएसएल सर्टिफ़िकेट काम करता है. फ़िलहाल, पसंद के मुताबिक एसएसएल सर्टिफ़िकेट काम नहीं करते.
समाधान:
अगर आपको पसंद के मुताबिक (नॉन-Apigee डिफ़ॉल्ट) एसएसएल सर्टिफ़िकेट का इस्तेमाल करना है, तो आपके पास ये विकल्प हैं:
-
ऐसे
jwt_public_key
एंडपॉइंट का इस्तेमाल करें जो एसएसएल की सुविधा नहीं देता.http://{org}-{env}.apigee.net/edgemicro-auth/publicKey
का इस्तेमाल करने के लिए, Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में बदलाव करें -या- -
Edge Microgateway शुरू करने से पहले, यह एनवायरमेंट वैरिएबल सेट करें: export
NODE_TLS_REJECT_UNAUTHORIZED ="0"
Apigee कम्यूनिटी पर, SSL सर्टिफ़िकेट पर Edge Micro इंस्टॉल करने से जुड़ी गड़बड़ियों की पुष्टि करना लेख भी पढ़ें.
edgemicro-auth
प्रॉक्सी डिप्लॉय करती है. इस डिप्लॉयमेंट के लिए,
संगठन के एडमिन के क्रेडेंशियल की ज़रूरत होती है.अपने टोकन का इस्तेमाल किया जा सकता है. हालांकि, इसके लिए आपको Edge माइक्रोगेटकवे के लिए, पहले से मौजूद अनुमति देने की सुविधा बंद करनी होगी. ऐसा करने के लिए:
- Edge Microgateway के लिए कॉन्फ़िगरेशन फ़ाइल खोलें.
-
नीचे दिए गए तरीके से, दो OAuth सेटिंग को 'सही' पर सेट करें:
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
जांच करना और डीबग करना
- मैं लोड टेस्टिंग के दौरान, "बहुत ज़्यादा फ़ाइलें खुली हैं" वाली गड़बड़ियों को कैसे रोकूं?
-
कुछ मामलों में, आपके सिस्टम में बहुत सारे फ़ाइल कनेक्शन खुले हो सकते हैं. इससे, Edge Micro क्रैश हो सकता है. डिफ़ॉल्ट लॉगिंग के लिए, माइक्रोगेेटवे के ज़रिए इनकमिंग और आउटगोइंग लेन-देन के लिए, दो एचटीटीपी कनेक्शन की ज़रूरत होती है.
जांच और बेंचमार्किंग के लिए, Apigee का सुझाव है कि आप अपने सिस्टम के ulimit कमांड को
ulimit -n unlimited
पर सेट करें. इसके अलावा, Apigee कम्यूनिटी पर लोड टेस्टिंग के दौरान एज माइक्रोगेटवे की गड़बड़ी भी देखें. - तेज़ी से ऐप्लिकेशन डेवलप करने और डीबग करने के लिए सलाह
-
अगर आप Edge Microgateway के लिए प्लगिन डेवलप कर रहे हैं, तो आपको लग सकता है कि तेज़ी से डेवलपमेंट के लिए सहायता सीमित है.
फ़िलहाल, यहां कुछ सुझाव दिए गए हैं:
- Edge Microgateway को शुरू करने के लिए, EDGEMICRO_KEY और EDGEMICRO_SECRET इनवयरमेंट वैरिएबल को, Microgateway के स्टार्टअप कमांड के लिए ज़रूरी पासकोड/खाते के पासवर्ड के जोड़े पर सेट किया जा सकता है. इससे, कमांड लाइन में पासकोड/गुप्त पासकोड डाले बिना Edge Microgateway को शुरू किया जा सकता है. Edge Microgateway दस्तावेज़ों में एनवायरमेंट वैरिएबल सेट करना भी देखें.
-
कमांड टर्मिनल में ज़्यादा आउटपुट देखने के लिए, Edge Microgateway को डीबग मोड में शुरू करें:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
कारोबार और लाइसेंस
- Apigee-127 और Edge Microgateway के सहायता मॉडल के बीच क्या संबंध है?
-
Apigee-127 एक ओपन सोर्स सॉफ़्टवेयर प्रोजेक्ट है, जो ओपन सोर्स मॉडल के साथ काम करता है. इसका मतलब है कि GitHub प्रोजेक्ट में समस्याएं बताई जा सकती हैं और किसी समस्या को ठीक करने के लिए, कोड को पुल करने का अनुरोध किया जा सकता है. Apigee-127 के लिए, Apigee के साथ सॉफ़्टवेयर के लाइसेंस वाला कोई कानूनी समझौता करना ज़रूरी नहीं है या उसे शामिल नहीं किया जाता है.
दूसरी ओर, Edge Microgateway एक एंटरप्राइज़ प्रॉडक्ट है. इसे Apigee के ग्राहकों के लिए, Apigee के साथ इस्तेमाल किया जा सकता है. इसका मतलब है कि Apigee के ग्राहक, Google Cloud Apigee Edge की सहायता टीम का इस्तेमाल करके, सहायता टिकट, सुविधा के अनुरोध, और बग की रिपोर्ट बना सकते हैं.