एज माइक्रोगेटवे के बारे में अक्सर पूछे जाने वाले सवाल

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

रिपोर्ट का इस्तेमाल करना

मैं Edge माइक्रोगेटवे कैसे इंस्टॉल करूं?
एज माइक्रोगेटवे इंस्टॉल करना देखें.
मैं Edge माइक्रोगेटवे कैसे चलाऊं?
Edge माइक्रोगेटवे को सेट अप और कॉन्फ़िगर करना देखें.
क्या मुझे माइक्रोगेटवे चलाने के लिए डेटाबेस की ज़रूरत है?
Edge Microgateway से प्रॉक्सी किए गए एपीआई, टारगेट सेवा के हिस्से के तौर पर चल रहे डेटाबेस के साथ इंटरैक्ट कर सकते हैं. हालांकि, Edge माइक्रोगेटवे किसी भी डेटाबेस या बैकएंड डेटा स्टोर से अलग काम करता है.

कार्रवाई

Edge में कौनसे बदलाव करने के लिए, Edge माइक्रोगेटवे को फिर से चालू करना ज़रूरी है?
Edge माइक्रोगेटवे, Apigee Edge पर किए गए बदलावों के लिए अपने-आप पोल कराने की सुविधा का इस्तेमाल करता है. इन बदलावों में, माइक्रोगेटवे-अवेयर प्रॉक्सी, प्रॉडक्ट या डेवलपर ऐप्लिकेशन में होने वाले बदलाव शामिल हैं. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड है. हालांकि, config_change_poll_interval कॉन्फ़िगरेशन सेटिंग की मदद से, इस इंटरवल को बदला जा सकता है. Edgemicro एट्रिब्यूट देखें.
अगर आपको पोलिंग इंटरवल का इंतज़ार नहीं करना है, तो नए बदलावों को लागू करने के लिए edgemicro reload कमांड का इस्तेमाल करें. माइक्रोगेटवे क्लस्टर को फिर से लोड करना देखें.
मैं Edge माइक्रोगेटवे पर प्रॉक्सी और एज माइक्रोगेटवे पर प्रॉक्सी के बीच अंतर कैसे करूं?
Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर, Apigee Edge पर डिप्लॉय किए गए माइक्रोगेटवे-अवेयर प्रॉक्सी की एक सूची, Edge माइक्रोगेटवे के लोकल कॉन्फ़िगरेशन में डाउनलोड हो जाती है. माइक्रोगेटवे-अवेयर प्रॉक्सी को edgemicro_ प्रीफ़िक्स के साथ नाम दिया जाता है.
Edge माइक्रोगेटवे के साथ कैसे लॉग इन करने के लिए मेरे पास विकल्प हैं?
Edge Microgateway में लॉग इन करने की सुविधा पहले से मौजूद है. ज़्यादा जानकारी के लिए, लॉग फ़ाइलें मैनेज करना देखें.
Edge Microgateway के साथ तीसरे पक्ष की लॉगिंग सेवा का इस्तेमाल करने के लिए, कस्टम प्लगिन भी लिखा जा सकता है. Edge माइक्रोगेटवे के काम करने के तरीके की वजह से, आप Apigee Edge की मैसेज लॉग करने की नीति का इस्तेमाल करके, Edge माइक्रोगेटवे के लिए मैसेज लॉग नहीं कर सकते. साथ ही, माइक्रोगेटवे के लिए लॉगिंग प्लग इन कम्यूनिटी लेख भी देखें.
क्या एज माइक्रोगेटवे के इंस्टेंस के बीच, कुंजी/सीक्रेट के कॉम्बिनेशन का फिर से इस्तेमाल किया जा सकता है?
जब तक माइक्रोगेटवे इंस्टेंस के लिए संगठन और एनवायरमेंट एक जैसे हैं, तब तक कॉन्फ़िगरेशन के दौरान जनरेट हुई कुंजी/सीक्रेट के जोड़े का फिर से इस्तेमाल किया जा सकता है.
मैं प्रोडक्शन एनवायरमेंट में शुरू करने के लिए, Edge माइक्रोगेट को कैसे कॉन्फ़िगर करूं?
आपके पास EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG, और EDGEMICRO_ENV जैसे स्टार्टअप कमांड पैरामीटर के लिए, एनवायरमेंट वैरिएबल सेट करने का विकल्प होता है. इन और दूसरे वैरिएबल की मदद से, एक निर्देश edgemicro start से Edge माइक्रोगेटवे को शुरू किया जा सकता है. एनवायरमेंट वैरिएबल सेट करना भी देखें.
क्या Edge माइक्रोगेटवे के साथ कस्टम प्रॉडक्ट या डेवलपर ऐप्लिकेशन एट्रिब्यूट का इस्तेमाल किया जा सकता है?
नहीं. डिफ़ॉल्ट रूप से, Edge Microgateway सिर्फ़ बेसिक रूटिंग और सुरक्षा से जुड़े एट्रिब्यूट पर काम करता है. हालांकि, समाधान के तौर पर आपके पास ये विकल्प हैं:
  1. edgemicro-auth प्रॉक्सी में ऐसे कस्टम एट्रिब्यूट जोड़ें जिन्हें Edge माइक्रोगेटवे, Apigee Edge पर डिप्लॉय करता है. एपीआई पासकोड या OAuth टोकन सुरक्षा का इस्तेमाल करते समय ये एट्रिब्यूट उपलब्ध होंगे.
  2. उन एट्रिब्यूट पर कार्रवाई करने के लिए, OAuth प्लगिन में बदलाव करें.
क्या अनुरोध के हेडर के साइज़ की कोई तय सीमा है?
ध्यान रखें कि अगर Node.js को v8.14.0 या इसके बाद के वर्शन में अपग्रेड किया जाता है, तो ध्यान रखें कि अनुरोधों के लिए हेडर का साइज़ 80 केबी से घटाकर 8 केबी कर दिया गया था. 8 केबी से ज़्यादा हेडर होने पर, एचटीटीपी 431 की गड़बड़ी दिखती है.
Node.js v11.6.0 में जोड़े गए Node.js कॉन्फ़िगरेशन के विकल्प की मदद से, हेडर का डिफ़ॉल्ट साइज़ बदला जा सकता है. --max-http-header-size नाम के इस पैरामीटर की मदद से, आपको एचटीटीपी हेडर का ज़्यादा से ज़्यादा साइज़ बाइट में तय करने की सुविधा मिलती है.
डिफ़ॉल्ट कॉन्फ़िगरेशन में बदलाव करने के लिए, कमांड लाइन पर NODE_OPTIONS एनवायरमेंट वैरिएबल की वैल्यू इस तरह सेट करें:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

उदाहरण के लिए:

NODE_OPTIONS=--max-http-header-size=80000

Edge माइक्रोगेटवे किस मैनेजमेंट एपीआई का इस्तेमाल करता है?

नीचे दिए गए Edge माइक्रोगेटवे निर्देश, काम करने के लिए Apigee Edge management API को कॉल करते हैं, जैसा कि Edge माइक्रोगेटवे के सीएलआई संदर्भ में बताया गया है:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

यहां दिए गए सेक्शन में, मैनेजमेंट एपीआई कॉल की सूची दी गई है. हर कमांड का इस्तेमाल किया जाता है.

edgemicro configure और upgradeauth निर्देश इन मैनेजमेंट एपीआई को कॉल करते हैं:

  • (डिप्लॉयमेंट की सूची बनाएं) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (डिप्लॉयमेंट की जानकारी पाएं) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (संसाधन अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (एपीआई प्रॉक्सी बनाएं) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (अपलोड करने की नीतियां) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (प्रॉक्सी अपलोड करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (प्रॉक्सी लागू करें) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

upgradekvm कमांड इस मैनेजमेंट एपीआई को कॉल करता है:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

rotatekey कमांड इस मैनेजमेंट एपीआई को कॉल करता है:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

cert check कमांड इस मैनेजमेंट एपीआई को कॉल करता है:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert delete कमांड इस मैनेजमेंट एपीआई को कॉल करता है:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert install कमांड इस मैनेजमेंट एपीआई को कॉल करता है:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

डिप्लॉयमेंट

क्या एज माइक्रोगेटवे को उसी सर्वर पर डिप्लॉय किया जा सकता है जहां मेरी टारगेट सेवा काम कर रही है?
हां. Edge माइक्रोगेटवे एक लाइटवेट प्रोसेस है, जो उसी मशीन पर सहित आपकी टारगेट सेवा के करीब चल सकती है.
क्या किसी मौजूदा Edge प्रॉक्सी बंडल को Edge माइक्रोगेटवे डिप्लॉयमेंट के तौर पर डिप्लॉय किया जा सकता है?
नहीं. Edge माइक्रोगेटवे-अवेयर प्रॉक्सी की कुछ खास शर्तें होती हैं और वे सामान्य Edge प्रॉक्सी के साथ काम नहीं करती हैं. पार्ट 2: Apigee Edge पर इकाइयां बनाना देखें
क्या एक ही एपीआई प्रॉक्सी के लिए, Edge प्रॉक्सी बंडल डिप्लॉयमेंट और Edge माइक्रोगेटवे डिप्लॉयमेंट के बीच फ़ेलओवर चालू किया जा सकता है?
नहीं. Edge Microgateway को Apigee Edge पर नॉन-माइक्रोगेटवे एपीआई प्रॉक्सी डिप्लॉयमेंट के बारे में जानकारी नहीं है.
एज माइक्रोगेटवे के लिए ज़्यादा उपलब्धता वाला डिप्लॉयमेंट मॉडल क्या है?
लोड बैलेंसर के तौर पर NGINX का इस्तेमाल करके Edge माइक्रोगेटवे चलाने के तरीके के बारे में अच्छी तरह से जानने के लिए, Apigee Edge Microgateway और NGINX के साथ एपीआई मैनेज करना देखें.
Edge माइक्रोगेटवे के साथ कौनसे लोड बैलेंसर का इस्तेमाल किया जा सकता है?
Edge Microgateway किसी भी लोड बैलेंसर के साथ काम कर सकता है.
क्या इसकी कोई सीमा है कि कितने एज माइक्रोगेटवे प्रॉक्सी को डिप्लॉय किया जा सकता है?
सामान्य Edge प्रॉक्सी के लिए तय की गई प्रॉडक्ट कॉन्फ़िगरेशन की सीमाएं देखें. Apigee Edge के किसी संगठन और एनवायरमेंट में डिप्लॉय किए जा सकने वाले माइक्रोगेटवे-अवेयर प्रॉक्सी की संख्या और Edge माइक्रोगेटवे से कॉल करने के लिए, उन प्रॉक्सी की संख्या भी उतनी ही होनी चाहिए.
क्या मेरे पास किसी खास संगठन और एनवायरमेंट के लिए, Edge माइक्रोगेटवे के डिप्लॉयमेंट को जोड़ने का विकल्प है?
Edge Microgateway के किसी इंस्टेंस को कॉन्फ़िगर करने पर, आपको इसे Edge के किसी खास संगठन और एनवायरमेंट से जोड़ना होगा.
क्या मेरा Edge माइक्रोगेटवे डिप्लॉयमेंट किसी खास क्षेत्र में जोड़ा जा सकता है (अगर मैं एक से ज़्यादा इलाकों वाला ग्राहक हूं)?
Edge Microgateway अपने-आप Apigee Edge के साथ इंटरैक्शन के लिए सबसे सही इलाके चुन लेता है. हर उस इलाके में Edge माइक्रोगेटवे इंस्टेंस को डिप्लॉय किया जा सकता है जहां आपको सेवा देनी है.

एडमिनिस्ट्रेशन

क्या एज माइक्रोगेटवे को कॉन्फ़िगर और डिप्लॉय करने के लिए, मुझे संगठन का एडमिन होना चाहिए?
हां. Edge माइक्रोगेटवे को कॉन्फ़िगर और डिप्लॉय करने के लिए, आपके पास संगठन के एडमिन के क्रेडेंशियल होने चाहिए.
क्या एज माइक्रोगेटवे चलाने के लिए मुझे संगठन का एडमिन होना चाहिए?
नहीं. Edge माइक्रोगेट एक Node.js ऐप्लिकेशन है. इसे कोई भी व्यक्ति किसी खास मशीन पर इस तरह इस्तेमाल कर सकता है.
क्या मेरे संगठन का कोई भी उपयोगकर्ता Edge माइक्रोगेटवे का इस्तेमाल कर सकता है?
Edge Microgateway से एपीआई कॉल करने के लिए, आपको Apigee Edge संगठन का उपयोगकर्ता होने की ज़रूरत नहीं है. हालांकि, आपके पास Edge माइक्रोगेटवे की जानकारी वाली प्रॉक्सी बनाने या उनमें बदलाव करने के लिए, संगठन के लेवल की अनुमतियां होनी चाहिए.

परफ़ॉर्मेंस

Edge माइक्रोगेटवे का इस्तेमाल करते समय परफ़ॉर्मेंस से जुड़ी किन बातों को ध्यान में रखना चाहिए?
अगर एज माइक्रोगेटवे को टारगेट ऐप्लिकेशन के साथ कोलोक किया जाता है, तो पक्का करें कि सर्वर में ज़रूरत के मुताबिक हो.
बड़े पैमाने पर Edge माइक्रोगेटवे चलाने के सबसे सही तरीके क्या हैं?
Apigee, यह सुझाव देता है कि NGINX जैसे लोड बैलेंसर के आगे, अलग-अलग सर्वर पर Edge माइक्रोगेटवे के कई इंस्टेंस चलाए जाएं. यह भी देखें Apigee Edge Microgateway और NGINX के साथ एपीआई मैनेज करना. साथ ही, Apigee कम्यूनिटी पर, वर्टिकल हॉरिज़ॉन्टल स्केलिंग भी देखें.
डिफ़ॉल्ट रूप से EDGE माइक्रोगेटवे TPS क्या होते हैं और माइक्रोगेटवे इंस्टेंस के लिए, हार्डवेयर की किन ज़रूरी शर्तों को पूरा करना होता है
एज माइक्रोगेटवे की मदद से, हार्डवेयर ज़रूरतों और टीपीएस के मेज़रमेंट का पता लगाना मुश्किल होता है. यह आपके सेटअप पर निर्भर करता है. इसमें Edge माइक्रोगेटवे को ट्यून करना, प्लगिन का इस्तेमाल, कस्टम प्लगिन, और TLS जैसी दूसरी चीज़ें कॉन्फ़िगर करना शामिल है. आम तौर पर, Apigee आपको सुझाव देता है कि आप आइटम के इस कॉम्बिनेशन के बारे में जान लें और अपने खास सेट अप की परफ़ॉर्मेंस की जांच करें.

प्राइवेट क्लाउड डिप्लॉयमेंट

क्या Edge माइक्रोगेटवे, प्राइवेट क्लाउड के लिए Edge के साथ काम करता है?
हां. ज़्यादा जानकारी के लिए, Apigee Private Cloud को कॉन्फ़िगर करने का तरीका देखें.

प्लग इन

Edge माइक्रोगेटवे के साथ कोटा कैसे लागू किया जाता है?
आपके पास Edge माइक्रोगेटवे के अपने इंस्टेंस में कोटा प्लगिन जोड़ने का विकल्प है. ज़्यादा जानकारी के लिए, कोटा प्लगिन का इस्तेमाल करना देखें.
स्पाइक अरेस्ट को एज माइक्रोगेटवे के साथ कैसे लागू किया जाता है?
आपके पास Edge माइक्रोगेटवे के अपने इंस्टेंस में, स्पाइक अरेस्ट प्लगिन जोड़ने का विकल्प होता है. ज़्यादा जानकारी के लिए, स्पाइक अरेस्ट प्लगिन का इस्तेमाल करना देखें.
क्या Edge माइक्रोगेटवे के लिए Node.js के अलावा कोई और प्लग इन लिखने के दूसरे तरीके हैं?
नहीं. प्लगिन, Node.js में लिखे होने चाहिए.
जब Edge माइक्रोगेटवे, Analytics डेटा को Edge में अपलोड नहीं कर पाता है, तो क्या होता है?
Edge Microgateway में एक इन-मेमोरी बफ़र होता है. अगर बफ़र भर जाता है, तो पुराने पेलोड छोड़ दिए जाते हैं, ताकि एपीआई ट्रैफ़िक बिना किसी रुकावट के फ़्लो कर सके.
क्या Edge माइक्रोगेटवे में नीतियां जोड़ी जा सकती हैं?
अगर Apigee Edge की, माइक्रोगेटवे-अवेयर प्रॉक्सी में सामान्य Apigee Edge की नीतियां जोड़ी जाती हैं, तो उन्हें अनदेखा कर दिया जाता है. इसके बजाय, Edge माइक्रोगेटवे प्लगिन का इस्तेमाल करता है, ताकि वे EDGE की नीतियों से मिलती-जुलती सुविधा उपलब्ध करा सकें. इन नीतियों में कोटा, स्पाइक अरेस्ट, एपीआई पासकोड की सुरक्षा, और OAuth2 सुरक्षा शामिल हैं. आप कस्टम प्लगिन भी लिख सकते हैं. प्लगिन का इस्तेमाल करना और कस्टम प्लगिन डेवलप करना देखें.

नीचे दी गई Apigee कम्यूनिटी पोस्ट और ब्लॉग में, प्लगिन के इस्तेमाल के अन्य उदाहरणों पर चर्चा की गई है:

सुरक्षा

मैं /products संसाधन को कैसे सुरक्षित रखूं?
खास जानकारी
Edge Microgateway को कॉन्फ़िगर करने पर, Apigee Edge पर आपके संगठन के लिए, edgemicro-auth नाम का एपीआई प्रॉक्सी डिप्लॉय हो जाता है. यह प्रॉक्सी, /products एंडपॉइंट को दिखाता है, जो एपीआई प्रॉडक्ट की सूची दिखाता है. अगर आपने 5 अक्टूबर, 2018 को या उससे पहले, Edge माइक्रोगेटवे को इंस्टॉल किया था, तो Apigee का सुझाव है कि आप इस एंडपॉइंट को सुरक्षित रखने के लिए कदम उठाएं. ऐसा इसलिए है, क्योंकि जवाब में उस डेवलपर का ईमेल पता शामिल है जिसने आपके Apigee संगठन में, एपीआई प्रॉडक्ट बनाए हैं और उनमें बदलाव किए हैं.
Edge Microgateway को अपग्रेड करके या म्युचुअल TLS को कॉन्फ़िगर करके, एंडपॉइंट को सुरक्षित रखा जा सकता है. इन दोनों विकल्पों के बारे में नीचे बताया गया है.
देखें कि /products एंडपॉइंट सुरक्षित है या नहीं

अगर आपको पक्के तौर पर नहीं पता कि /products एंडपॉइंट सुरक्षित है या नहीं, तो पुष्टि करें कि /products संसाधन सुरक्षित है सेक्शन पर जाएं. इसके बाद, जारी रखने से पहले दिए गए चरणों को पूरा करें.

पहला विकल्प: एज माइक्रोगेटवे को अपग्रेड करना

अगर आपने 5 अक्टूबर, 2018 को या उससे पहले, Edge माइक्रोगेटवे को इंस्टॉल किया है, तो Apigee आपको Edge माइक्रोगेटवे के सबसे नए वर्शन पर अपग्रेड करने का सुझाव देता है. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge माइक्रोगेटवे को अपग्रेड करने में दिया गया तरीका अपनाएं.

अगर इस समय अपग्रेड नहीं हो पा रहा है, तो दूसरे विकल्प पर जाएं.

दूसरा विकल्प: म्युचुअल TLS को कॉन्फ़िगर करें

अगर इस समय Edge माइक्रोगेटवे को अपग्रेड नहीं हो पा रहा है, तो Apigee का सुझाव है कि आप Edge माइक्रोगेटवे और edgemicro-auth प्रॉक्सी के बीच म्युचुअल TLS (जिसे टू-वे TLS भी कहा जाता है) की मदद से कम्यूनिकेशन को सुरक्षित रखें.

  1. $HOME/.edgemicro/org-env-config.yaml फ़ाइल खोलें. अगर आपको यह फ़ाइल नहीं मिलती है, तो देखें कि Edge माइक्रोगेटवे कहां इंस्टॉल है.
  2. Edge माइक्रोगेटवे और Apigee Edge के बीच आपसी TLS को चालू करने के लिए, org-env-config.yaml फ़ाइल में नीचे दिए गए tlsOptions ब्लॉक को जोड़ें:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    उदाहरण के लिए:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    यहां दिए गए वैकल्पिक agentOptions पैरामीटर भी शामिल किए जा सकते हैं:

    • ca: सर्टिफ़िकेट देने वाली संस्था या निकाय का पाथ बताता है.
    • pfx: अगर आपको सर्टिफ़िकेट और पासकोड के बजाय p12/pfx फ़ाइल का इस्तेमाल करना है, तो इसे शामिल करें.
    • passphrase: pfx फ़ाइल का लंबा पासवर्ड.
    • ciphers: TLS साइफ़र के बारे में बताता है.
  3. पक्का करें कि जिस वर्चुअल होस्ट पर edgemicro-auth प्रॉक्सी डिप्लॉय की गई है उसमें म्यूचुअल TLS चालू है. ज़्यादा जानकारी के लिए, Apigee Edge के दस्तावेज़ में, दो-तरफ़ा TLS के लिए वर्चुअल होस्ट तय करना देखें.

    नीचे दिए गए स्क्रीनशॉट में, Apigee Edge के यूज़र इंटरफ़ेस (यूआई) में किसी वर्चुअल होस्ट पर, म्युचुअल TLS को चालू करने का तरीका बताया गया है:

  4. Edge यूज़र इंटरफ़ेस (यूआई) में edgemicro-auth एपीआई प्रॉक्सी देखें और पक्का करें कि प्रॉक्सी कॉन्फ़िगरेशन में सही वर्चुअल होस्ट बताया गया है. उदाहरण के लिए, अगर आपने mutualtls नाम का TLS की सुविधा वाला वर्चुअल होस्ट बनाया है, तो प्रॉक्सी का HTTPProxyConnection पद इस तरह दिखना चाहिए:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
पुष्टि करें कि /products संसाधन सुरक्षित है
इस सेक्शन में, यह जांचने का तरीका बताया गया है कि /products संसाधन सुरक्षित है या नहीं. संसाधन की सुरक्षा के लिए, चरणों (पहला विकल्प या दूसरा विकल्प) को पूरा करने के बाद यह जांच करना ज़रूरी है. cURL का इस्तेमाल करके ऐसा किया जा सकता है, जैसे कि:
curl -v https://your_domain/edgemicro-auth/products
अगर आपको इनमें से कोई एक जवाब दिखता है, तो /products एंडपॉइंट सुरक्षित है:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

या

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

अगर आपको ऐसा जवाब दिखता है, तो इसका मतलब है कि /products संसाधन असुरक्षित है और डेवलपर के ईमेल बिना अनुमति के सार्वजनिक किए जा सकते हैं:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee, आपको एचटीटीपी वर्चुअल होस्ट की जांच करने का सुझाव भी देता है:

उदाहरण के लिए:

curl -v http://your_domain/edgemicro-auth/products

अगर cURL कॉल, एपीआई प्रॉडक्ट की सूची दिखाता है, तो हो सकता है कि डेवलपर के ईमेल सार्वजनिक हो जाएं. अगर आपको इस एंडपॉइंट को बिना TLS वाले वर्चुअल होस्ट के साथ सार्वजनिक करना नहीं है, तो इसे edgemicro-auth HTTPप्रॉक्सीConnection कॉन्फ़िगरेशन से हटा दें.

संसाधन की सुरक्षा के लिए, इनमें से कोई एक विकल्प चुनें:

ऐसे ऐक्सेस टोकन को रिन्यू कैसे किया जा सकता है जिसकी समयसीमा खत्म हो चुकी है?

फ़िलहाल, दिए गए Edge माइक्रोगेटवे इंस्टेंस के लिए, JWT टोकन को रिन्यू नहीं किया जा सकता.

समाधान:

हर JWT टोकन में एक exp एट्रिब्यूट होता है. इसमें, टोकन के खत्म होने की तारीख की जानकारी होती है. कोई ऐप्लिकेशन, डोमेन के खत्म होने की अवधि का हिसाब लगा सकता है. साथ ही, सीधे edgemicro-auth टोकन एंडपॉइंट पर एपीआई कॉल करके, नए टोकन का अनुरोध कर सकता है. उदाहरण के लिए, आपके पास इस तरह का एपीआई कॉल करने का विकल्प है:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... JSON बॉडी में इस तरह की इमेज हो:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

यह भी देखें:

Windows पर एसएसएल कॉन्फ़िगर करना
अगर Windows पर Edge माइक्रोगेटवे का इस्तेमाल किया जा रहा है, तो मशीन पर OpenSSL को इंस्टॉल करना ज़रूरी है और इसे PATH में जोड़ा जाना चाहिए. सभी Windows मशीन को OpenGL के साथ नहीं भेजा जाता है. OpenGL को डाउनलोड और इंस्टॉल करने के बारे में जानकारी के लिए, OpenSSL का दस्तावेज़ देखें.
क्या EDGE माइक्रो-अवेयर प्रॉक्सी से जुड़े एपीआई प्रॉडक्ट का इस्तेमाल करके, एपीआई रिसॉर्स को ऐक्सेस करने की अनुमति दी जा सकती है?

फ़िलहाल, सिर्फ़ बेसपाथ की जांच की जाती है, ताकि यह पता लगाया जा सके कि किसी खास OAuth टोकन से जुड़े एपीआई प्रॉडक्ट के लिए, एपीआई को मंज़ूरी मिली है या नहीं.

उदाहरण के लिए:

  1. बेस पाथ और टारगेट के साथ, edgemicro_ प्रीफ़िक्स वाला प्रॉक्सी बनाया जाता है.
  2. आपको इस प्रॉक्सी को किसी प्रॉडक्ट में जोड़ना होगा. चलिए, इसे edgemicro-prod1 नाम देते हैं.
  3. जब API कुंजी या OAuth टोकन का इस्तेमाल करके, Edge माइक्रोगेटवे से एपीआई कॉल किया जाता है, तो Edge माइक्रोगेटवे यह जांच करता है कि एपीआई का बेसपाथ, edgemicro_* प्रॉक्सी के बेसपाथ से मेल खाता है या नहीं. यह उस कुंजी या टोकन के लिए मंज़ूर किए गए प्रॉडक्ट की सूची के लिए मंज़ूर किया गया है.

यह भी देखें कि जब प्रॉडक्ट में Edgeमाइक्रो गेटवे का इस्तेमाल किया जाता है, तो उसे रिसॉर्स के तहत इस्तेमाल किए जाने वाले प्रॉडक्ट में अनुमति देने की ज़रूरत होती है? Apigee समुदाय पर.

क्या Edge माइक्रोगेटवे के साथ कस्टम एसएसएल सर्टिफ़िकेट का इस्तेमाल किया जा सकता है?

फ़िलहाल, सिर्फ़ डिफ़ॉल्ट Apigee एसएसएल सर्टिफ़िकेट इस्तेमाल किया जा सकता है. फ़िलहाल, कस्टम एसएसएल सर्टिफ़िकेट काम नहीं करते.

समाधान:

अगर आपको कस्टम (नॉन-Apigee डिफ़ॉल्ट) एसएसएल सर्टिफ़िकेट का इस्तेमाल करना है, तो आपके पास ये विकल्प हैं:

  • नॉन-एसएसएल jwt_public_key एंडपॉइंट का इस्तेमाल करें. http://{org}-{env}.apigee.net/edgemicro-auth/publicKey -या- का इस्तेमाल करने के लिए, Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में बदलाव करें
  • Edge माइक्रोगेटवे शुरू करने से पहले, इस एनवायरमेंट वैरिएबल को सेट करें: NODE_TLS_REJECT_UNAUTHORIZED ="0" एक्सपोर्ट करें

Apigee कम्यूनिटी पर, एसएसएल सर्टिफ़िकेट पर, Edge माइक्रो इंस्टॉल करने से जुड़ी गड़बड़ियों की पुष्टि करें भी देखें.

क्या एज माइक्रोगेटवे के साथ संगठन के एडमिन खातों का इस्तेमाल करने से बचा जा सकता है?
Edge Microgateway कॉन्फ़िगरेशन स्क्रिप्ट, Edge पर edgemicro-auth प्रॉक्सी डिप्लॉय करती है. इस डिप्लॉयमेंट के लिए, संगठन के एडमिन के क्रेडेंशियल की ज़रूरत होती है.
हालांकि, इस शुरुआती डिप्लॉयमेंट के बाद, संगठन के एडमिन के क्रेडेंशियल के बिना, बाकी बचे सेट अप और कॉन्फ़िगरेशन को किया जा सकता है. संगठन के एडमिन के क्रेडेंशियल पर भी यह कम्यूनिटी पोस्ट देखें.
क्या मेरे पास Edge माइक्रोगेटवे के साथ अपने खुद के OAuth टोकन का इस्तेमाल करने का विकल्प है?

अपने टोकन का इस्तेमाल किया जा सकता है. हालांकि, पहले आपको Edge माइक्रोगेटवे के लिए पहले से मौजूद अनुमति देने की सुविधा को बंद करना होगा. इसके लिए, यह तरीका अपनाएं:

  1. Edge माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल खोलें.
  2. दो oauth सेटिंग को 'सही' पर सेट करने के लिए, यह तरीका अपनाएं:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Edge माइक्रोगेटवे को चालू करते समय, मुझे ऐक्सेस अस्वीकार करने से जुड़ी गड़बड़ी का मैसेज मिल रहा है
अगर इस निर्देश से Edge माइक्रोगेटवे को शुरू करते समय आपको ऐक्सेस नहीं मिलने की गड़बड़ी का मैसेज मिलता है, तो:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
ऐसा हो सकता है कि किसी वजह से कुंजी और सीक्रेट मान्य न हों. सबसे अच्छा तरीका यह है कि edgemicro genkeys कमांड की मदद से कुंजी और सीक्रेट को फिर से जनरेट करें.

जांच और डीबग करना

मैं लोड की जांच के दौरान "बहुत ज़्यादा फ़ाइल खुली" गड़बड़ियों से कैसे बचाऊं?

कुछ मामलों में, आपके सिस्टम में बहुत ज़्यादा फ़ाइल कनेक्शन खुले हो सकते हैं. इस वजह से, Edge माइक्रो क्रैश हो सकता है. डिफ़ॉल्ट लॉगिंग के लिए माइक्रोगेटवे से आने वाले और आउटगोइंग लेन-देन के लिए दो एचटीटीपी कनेक्शन की ज़रूरत होती है.

जांच और मानदंड के लिए, Apigee आपको सिस्टम के ulimit कमांड को अनलिमिटेड पर सेट करने का सुझाव देता है: ulimit -n unlimited. Apigee समुदाय पर, लोड की जांच के दौरान Edge माइक्रोगेटवे की गड़बड़ी भी देखें.

तेज़ी से डेवलपमेंट और डीबग करने के लिए सलाह

अगर एज माइक्रोगेटवे के लिए प्लगिन डेवलप किए जा रहे हैं, तो हो सकता है कि तेज़ी से डेवलपमेंट के लिए कुछ प्लगिन काम न करें.

फ़िलहाल, यहां कुछ सुझाव दिए गए हैं:

  • Edge माइक्रोगेटवे की शुरुआत करने के लिए, माइक्रोगेटवे स्टार्टअप कमांड के लिए ज़रूरी कुंजी/सीक्रेट पेयर के लिए, एनवायरमेंट वैरिएबल EDGEMICRO_KEY और EDGEMICRO_SECRET सेट किए जा सकते हैं. इससे आपको कमांड लाइन पर कुंजी/सीक्रेट डाले बिना, Edge माइक्रोगेटवे को शुरू करने की सुविधा मिलती है. Edge माइक्रोगेटवे दस्तावेज़ों में एनवायरमेंट वैरिएबल सेट करना भी देखें.
  • कमांड टर्मिनल में ज़्यादा आउटपुट देखने के लिए, DEBUG मोड में एज माइक्रोगेटवे को शुरू करें: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

कारोबार और लाइसेंस देना

Apigee-127 और Edge Microgateway सहायता मॉडल के बीच क्या संबंध है?

Apigee-127, एक ओपन सोर्स सॉफ़्टवेयर प्रोजेक्ट है. यह ओपन सोर्स मॉडल पर काम करता है. इसका मतलब है कि अगर किसी चीज़ को ठीक करने की कोशिश की जाती है, तो आपके पास GitHub प्रोजेक्ट की समस्याओं के बारे में बताने और पुल का अनुरोध करने का विकल्प होता है. Apigee-127 को, Apigee के साथ किसी भी सॉफ़्टवेयर लाइसेंस के समझौते की ज़रूरत नहीं है या इसमें कोई भी शामिल नहीं है.

दूसरी ओर, Edge माइक्रोगेटवे एक एंटरप्राइज़ प्रॉडक्ट है, जो Apigee के ग्राहकों के लिए काम करता है. इसका मतलब है कि Apigee के ग्राहक, Google Cloud Apigee Edge का इस्तेमाल करके, सहायता टिकट, सुविधा के अनुरोध, और गड़बड़ी की रिपोर्ट बना सकते हैं.