FAQ Edge Microgateway

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Memulai

Bagaimana cara menginstal Edge Microgateway?
Lihat Menginstal Edge Microgateway.
Bagaimana cara menjalankan Edge Microgateway?
Lihat Menyiapkan dan mengonfigurasi Edge Microgateway.
Apakah saya memerlukan database untuk menjalankan Microgateway?
API yang di-proxy-kan melalui Edge Microgateway dapat berinteraksi dengan database yang berjalan sebagai bagian dari layanan target. Namun, Edge Microgateway beroperasi secara independen dari penyimpanan data backend atau database.

Operasi

Perubahan apa di Edge yang memerlukan mulai ulang Edge Microgateway?
Edge Microgateway otomatis melakukan polling untuk perubahan yang dilakukan di Apigee Edge, seperti perubahan pada aplikasi developer, produk, atau proxy yang peka terhadap microgateway. Interval polling default adalah 600 detik; namun, Anda dapat mengubah interval dengan setelan konfigurasi config_change_poll_interval. Lihat atribut edgemicro.
Jika Anda tidak ingin menunggu interval polling, gunakan perintah edgemicro reload untuk menerapkan perubahan terbaru. Lihat Memuat ulang cluster microgateway.
Bagaimana cara membedakan antara proxy yang di-deploy di Edge vs. proxy di Edge Microgateway?
Saat Anda mengonfigurasi Edge Microgateway, daftar proxy yang peka terhadap microgateway yang di-deploy di Apigee Edge akan didownload ke konfigurasi lokal Edge Microgateway. Proxy berbasis microgateway adalah proxy yang diberi nama dengan awalan edgemicro_.
Apa saja opsi saya untuk logging dengan Edge Microgateway?
Edge Microgateway memiliki fitur logging bawaan. Untuk mengetahui detailnya, lihat Mengelola file log.
Anda juga dapat menulis plugin kustom untuk menggunakan layanan logging pihak ketiga dengan Edge Microgateway. Karena cara kerja Edge Microgateway, Anda tidak dapat menggunakan kebijakan Message Logging Apigee Edge untuk mencatat pesan bagi Edge Microgateway. Lihat juga artikel komunitas Plugin Logging untuk Microgateway.
Dapatkah saya menggunakan kembali kombinasi kunci/rahasia antara instance Edge Microgateway?
Selama organisasi dan lingkungannya sama untuk instance Microgateway, Anda dapat menggunakan kembali pasangan kunci/rahasia yang dihasilkan selama konfigurasi.
Bagaimana cara mengonfigurasi Edge Microgateway untuk memulai di lingkungan produksi?
Anda dapat menetapkan variabel lingkungan untuk parameter perintah startup, seperti EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG, dan EDGEMICRO_ENV. Dengan variabel-variabel ini (dan yang lainnya), Anda dapat memulai Edge Microgateway dengan satu perintah edgemicro start. Lihat juga Menyetel variabel lingkungan.
Dapatkah saya menggunakan atribut produk kustom atau aplikasi developer dengan Edge Microgateway?
Tidak. Secara default, Edge Microgateway hanya bertindak pada atribut yang terkait dengan pemilihan rute dan keamanan dasar. Namun, sebagai solusinya, Anda memiliki kemungkinan opsi berikut:
  1. Tambahkan atribut khusus ke proxy edgemicro-auth yang di-deploy Edge Microgateway ke Apigee Edge. Atribut ini akan tersedia saat menggunakan Kunci API atau keamanan token OAuth.
  2. Ubah plugin OAuth untuk menindaklanjuti atribut tersebut.
Apakah ada batas untuk ukuran header permintaan?
Jika Anda mengupgrade Node.js ke v8.14.0 atau versi yang lebih baru, perlu diketahui bahwa ukuran header maksimum yang diizinkan pada permintaan telah dikurangi dari 80 KB menjadi 8 KB. Header yang melebihi 8 KB akan menyebabkan error HTTP 431.
Opsi konfigurasi Node.js yang ditambahkan di Node.js v11.6.0 memungkinkan Anda mengubah ukuran header maksimum default. Parameter ini, --max-http-header-size, memungkinkan Anda menentukan ukuran maksimum header HTTP, dalam byte.
Untuk mengubah konfigurasi default, tetapkan nilai variabel lingkungan NODE_OPTIONS pada command line sebagai berikut:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Contoh:

NODE_OPTIONS=--max-http-header-size=80000

API pengelolaan apa yang digunakan Edge Microgateway?

Perintah Edge Microgateway berikut memanggil API pengelolaan Apigee Edge untuk melakukan pekerjaannya, seperti yang dijelaskan dalam referensi CLI untuk Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

Bagian berikut mencantumkan panggilan API pengelolaan yang digunakan setiap perintah.

Perintah edgemicro configure dan upgradeauth memanggil API pengelolaan berikut:

  • (cantumkan deployment) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (dapatkan info deployment) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (upload aset) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (buat proxy api) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (kebijakan upload) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (proxy upload) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (deploy proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Perintah upgradekvm memanggil API pengelolaan berikut:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Perintah rotatekey memanggil API pengelolaan berikut:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Perintah cert check memanggil API pengelolaan berikut:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Perintah cert delete memanggil API pengelolaan berikut:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Perintah cert install memanggil API pengelolaan berikut:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Deployment

Dapatkah saya men-deploy Edge Microgateway di server yang sama tempat layanan target saya berjalan?
Ya. Edge Microgateway adalah proses ringan yang dapat berjalan di dekat layanan target Anda, termasuk pada mesin yang sama.
Dapatkah saya men-deploy paket proxy Edge yang ada sebagai deployment Edge Microgateway?
Tidak. Proxy yang peka terhadap Edge Microgateway memiliki persyaratan khusus dan tidak mendukung semua fitur proxy Edge reguler. Lihat Bagian 2: Membuat entity di Apigee Edge
Dapatkah saya mengaktifkan failover antara deployment paket proxy Edge dan deployment Edge Microgateway untuk Proxy API yang sama?
Tidak. Edge Microgateway tidak mengetahui deployment proxy API non-microgateway di Apigee Edge.
Apa model deployment ketersediaan tinggi untuk Edge Microgateway?
Untuk mengetahui diskusi yang baik tentang cara menjalankan Edge Microgateway menggunakan NGINX sebagai load balancer, lihat Mengelola API dengan Apigee Edge Microgateway dan NGINX.
Load balancer mana yang dapat saya gunakan dengan Edge Microgateway?
Edge Microgateway dapat berfungsi dengan load balancer apa pun.
Apakah ada batas jumlah proxy Edge Microgateway yang dapat saya deploy?
Lihat batas konfigurasi produk yang ditentukan untuk proxy Edge reguler. Jumlah proxy yang mendukung microgateway yang dapat Anda deploy dalam organisasi dan lingkungan Apigee Edge serta panggilan melalui Edge Microgateway harus sesuai dengan batas yang sama tersebut.
Dapatkah saya mengaitkan deployment Edge Microgateway ke organisasi dan lingkungan tertentu?
Saat mengonfigurasi instance Edge Microgateway, Anda harus mengaitkannya dengan organisasi dan lingkungan Edge tertentu.
Dapatkah saya mengaitkan deployment Edge Microgateway ke region tertentu (jika saya adalah pelanggan multi-region)?
Edge Microgateway otomatis memilih region terbaik untuk interaksinya dengan Apigee Edge. Anda dapat men-deploy instance Edge Microgateway di setiap region yang ingin dilayani.

Administrasi

Apakah saya harus menjadi administrator organisasi untuk mengonfigurasi dan men-deploy Edge Microgateway?
Ya. Anda harus memiliki kredensial admin org untuk mengonfigurasi dan men-deploy Edge Microgateway.
Apakah saya harus menjadi administrator organisasi untuk menjalankan Edge Microgateway?
Tidak. Edge Microgateway adalah aplikasi Node.js, dan dapat dijalankan oleh siapa saja yang memiliki izin untuk menjalankan aplikasi tersebut di komputer tertentu.
Dapatkah pengguna di organisasi saya menggunakan Edge Microgateway?
Anda tidak harus menjadi pengguna organisasi Apigee Edge untuk melakukan panggilan API melalui Edge Microgateway. Namun, Anda harus memiliki izin tingkat organisasi untuk membuat atau mengubah proxy berbasis Edge Microgateway yang di-deploy di Edge.

Performa

Apa pertimbangan performa untuk menggunakan Edge Microgateway?
Jika menjalankan Edge Microgateway yang berkolaborasi dengan aplikasi target, pastikan server tersebut memiliki kapasitas yang memadai.
Apa saja praktik terbaik untuk menjalankan Edge Microgateway dalam skala besar?
Apigee merekomendasikan untuk menjalankan beberapa instance Edge Microgateway di berbagai server yang di-front oleh load balancer seperti NGINX. Lihat juga Mengelola API dengan Apigee Edge Microgateway dan NGINX dan Penskalaan horizontal vertikal di Komunitas Apigee.
Apa itu TPS Edge Microgateway secara default dan apa saja persyaratan hardware yang diperlukan untuk instance Microgateway
Persyaratan hardware dan pengukuran TPS sulit diukur dengan Edge Microgateway. Hal ini bergantung pada penyiapan Anda, yang merupakan kombinasi dari penyesuaian Edge Microgateway, penggunaan plugin, plugin kustom, dan konfigurasi hal-hal lain seperti TLS. Apigee biasanya merekomendasikan agar Anda memahami kombinasi item tersebut dan melakukan pengujian performa dengan penyiapan spesifik Anda.

Deployment Cloud Pribadi

Apakah Edge Microgateway dapat digunakan dengan Edge untuk Private Cloud?
Ya. Untuk mengetahui detailnya, lihat Langkah-langkah konfigurasi Apigee Private Cloud.

Plugin

Bagaimana cara penggunaan Kuota dengan Edge Microgateway?
Anda dapat secara opsional menambahkan plugin kuota ke instance Edge Microgateway. Untuk mengetahui detailnya, lihat Menggunakan plugin kuota.
Bagaimana Spike Arrest diterapkan dengan Edge Microgateway?
Anda dapat secara opsional menambahkan plugin lonjakan penangkapan ke instance Edge Microgateway. Untuk mengetahui detailnya, lihat Menggunakan plugin lonjakan penangkapan.
Apakah ada cara lain untuk menulis plugin selain Node.js untuk Edge Microgateway?
Tidak. Plugin harus ditulis dalam bahasa Node.js.
Apa yang terjadi jika Edge Microgateway tidak dapat mengupload data Analytics ke Edge?
Edge Microgateway memiliki buffering dalam memori. Jika buffer terisi, payload yang lebih lama akan dihapus agar traffic API dapat mengalir dengan lancar.
Dapatkah saya menambahkan kebijakan ke Edge Microgateway?
Jika Anda melampirkan kebijakan Apigee Edge reguler ke proxy yang berbasis microgateway di Apigee Edge, kebijakan tersebut akan diabaikan. Sebagai gantinya, Edge Microgateway menggunakan plugin untuk menyediakan fungsionalitas yang mirip dengan kebijakan di Edge, seperti kuota, penahanan lonjakan, keamanan kunci API, dan keamanan OAuth2. Anda juga dapat menulis plugin kustom. Lihat Menggunakan plugin dan Mengembangkan plugin kustom.

Postingan dan blog Komunitas Apigee berikut membahas kasus penggunaan plugin lainnya:

Keamanan

Bagaimana cara melindungi resource /products?
Ringkasan
Saat Anda mengonfigurasi Edge Microgateway, proxy API yang disebut edgemicro-auth akan di-deploy ke organisasi:environment di Apigee Edge. Proxy ini mengekspos endpoint /products yang menampilkan daftar Produk API. Jika Anda menginstal Edge Microgateway pada atau sebelum 5 Oktober 2018, Apigee merekomendasikan agar Anda mengambil langkah-langkah untuk melindungi endpoint ini, karena responsnya berisi alamat email developer yang membuat dan mengubah Produk API di organisasi Apigee Anda.
Anda dapat melindungi endpoint dengan mengupgrade Edge Microgateway atau dengan mengonfigurasi TLSal. Kedua opsi ini dijelaskan di bawah.
Periksa apakah endpoint /products dilindungi

Jika tidak yakin apakah endpoint /products dilindungi atau tidak, buka bagian Memverifikasi bahwa resource /products dilindungi dan lakukan langkah-langkah di sana sebelum melanjutkan.

Opsi 1: Upgrade Edge Microgateway

Jika Anda menginstal Edge Microgateway pada atau sebelum 5 Oktober 2018, Apigee merekomendasikan agar Anda mengupgrade ke versi terbaru Edge Microgateway. Ikuti langkah-langkah di Mengupgrade Edge Microgateway jika Anda memiliki koneksi internet.

Jika saat ini Anda tidak dapat meningkatkan versi, buka Opsi 2.

Opsi 2: Mengonfigurasi TLSal TLS

Jika saat ini Anda tidak dapat mengupgrade Edge Microgateway, Apigee menyarankan agar Anda melindungi komunikasi antara Edge Microgateway dan proxy edgemicro-auth menggunakan TLS bersama (juga dikenal sebagai TLS dua arah).

  1. Buka file $HOME/.edgemicro/org-env-config.yaml. Lihat Di mana Edge Microgateway diinstal jika Anda tidak dapat menemukan file ini.
  2. Tambahkan blok tlsOptions berikut ke file org-env-config.yaml untuk mengaktifkan TLS bersama antara Edge Microgateway dan Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Contoh:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Anda juga dapat menyertakan parameter agentOptions opsional berikut:

    • ca: Menentukan jalur ke certificate authority.
    • pfx: Sertakan jika Anda ingin menggunakan file p12/pfx, bukan sertifikat dan kunci.
    • passphrase: Frasa sandi untuk file pfx.
    • ciphers: Menentukan cipher TLS.
  3. Pastikan host virtual tempat proxy edgemicro-auth di-deploy memiliki TLS bersama yang aktif. Untuk mengetahui detailnya, lihat Menentukan host virtual untuk TLS dua arah dalam dokumentasi Apigee Edge.

    Screenshot berikut menunjukkan cara mengaktifkan TLS bersama pada host virtual di UI Apigee Edge:

  4. Lihat proxy API edgemicro-auth di UI Edge, dan pastikan bahwa host virtual yang benar telah ditentukan dalam konfigurasi proxy. Misalnya, jika Anda membuat host virtual berkemampuan TLS yang bernama mutualtls, stanza HTTPProxyConnection proxy akan terlihat seperti ini:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Verifikasi bahwa resource /products dilindungi
Bagian ini menjelaskan cara menguji apakah resource /products dilindungi. Penting untuk melakukan pengujian ini setelah Anda menyelesaikan langkah-langkah (Opsi 1 atau Opsi 2) untuk melindungi resource. Anda dapat melakukannya dengan cURL, misalnya:
curl -v https://your_domain/edgemicro-auth/products
Jika Anda melihat respons seperti salah satu dari yang berikut ini, berarti endpoint /products dilindungi:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

ATAU

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Jika Anda melihat respons yang terlihat seperti ini, berarti resource /products tidak dilindungi dan email developer dapat terekspos:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee juga merekomendasikan agar Anda menguji host virtual HTTP:

Contoh:

curl -v http://your_domain/edgemicro-auth/products

Jika panggilan cURL menampilkan daftar Produk API, ada kemungkinan email developer terekspos. Jika Anda tidak ingin mengekspos endpoint dengan host virtual non-TLS ini, pastikan untuk menghapusnya dari konfigurasi HTTPProxyConnection edgemicro-auth.

Untuk melindungi resource, lakukan salah satu opsi berikut:

Bagaimana cara memperpanjang token akses yang habis masa berlakunya?

Saat ini, Anda tidak dapat memperpanjang token JWT untuk instance Edge Microgateway tertentu.

Solusi:

Setiap token JWT memiliki atribut exp yang menyatakan tanggal habis masa berlaku token. Aplikasi dapat menghitung waktu habis masa berlaku dan meminta token baru dengan melakukan panggilan API langsung ke endpoint token edgemicro-auth. Misalnya, Anda dapat membuat panggilan API seperti ini:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... dengan isi JSON seperti ini:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Lihat juga:

Mengonfigurasi SSL di Windows
Jika Anda menjalankan Edge Microgateway di Windows, OpenSSL harus diinstal di komputer dan ditambahkan ke PATH. Tidak semua komputer Windows dikirimkan dengan OpenSSL. Lihat dokumentasi OpenSSL untuk mendapatkan informasi tentang cara mendownload dan menginstal OpenSSL.
Dapatkah saya mengizinkan akses ke resource API menggunakan produk API yang terkait dengan proxy Edge Micro-aware?

Saat ini, hanya basepath yang diperiksa untuk menentukan apakah API disetujui untuk Produk API yang terkait dengan token OAuth tertentu.

Contoh:

  1. Anda membuat proxy berawalan edgemicro_ dengan jalur dasar dan target.
  2. Anda menambahkan proxy ini ke produk. Sebut saja edgemicro-prod1.
  3. Saat panggilan API dilakukan melalui Edge Microgateway menggunakan kunci API atau token OAuth, Edge Microgateway akan memeriksa apakah jalur dasar API cocok dengan jalur dasar proxy edgemicro_* yang disetujui untuk daftar produk yang disetujui untuk kunci atau token tersebut.

Lihat juga Saat menggunakan gateway edgemicro di produk, URL mana yang perlu diberi akses di produk yang digunakan dalam resource? di Komunitas Apigee.

Dapatkah saya menggunakan sertifikat SSL kustom dengan Edge Microgateway?

Hanya sertifikat SSL Apigee default yang saat ini didukung. Sertifikat SSL khusus tidak didukung untuk saat ini.

Solusi:

Jika ingin menggunakan sertifikat SSL kustom (default non-Apigee), Anda memiliki opsi berikut:

  • Gunakan endpoint jwt_public_key non-SSL. Ubah file konfigurasi Edge Microgateway untuk menggunakan http://{org}-{env}.apigee.net/edgemicro-auth/publicKey -atau-
  • Sebelum memulai Edge Microgateway, tetapkan variabel lingkungan ini: ekspor NODE_TLS_REJECT_UNAUTHORIZED ="0"

Lihat juga Verify Edge Micro install error on SSL cert di Komunitas Apigee.

Dapatkah saya menghindari penggunaan akun Admin Org dengan Edge Microgateway?
Skrip konfigurasi Edge Microgateway men-deploy proxy edgemicro-auth ke Edge, dan deployment ini memerlukan kredensial Admin Org.
Namun, setelah deployment awal ini, Anda akan dapat melakukan penyiapan dan konfigurasi selanjutnya tanpa memerlukan kredensial Admin Org. Lihat juga postingan komunitas ini tentang kredensial admin org.
Dapatkah saya menggunakan token OAuth saya sendiri dengan Edge Microgateway?

Anda dapat menggunakan token Anda sendiri, tetapi pertama-tama, Anda harus menonaktifkan otorisasi bawaan untuk Edge Microgateway. Untuk melakukannya:

  1. Buka file konfigurasi untuk Edge Microgateway.
  2. Ubah kedua setelan oauth ke true, seperti berikut:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Saya mendapatkan error akses ditolak saat memulai Edge Microgateway
Jika Anda mendapatkan error akses ditolak saat memulai Edge Microgateway dengan perintah ini:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Ada kemungkinan kunci dan rahasia tidak valid karena alasan tertentu. Hal terbaik yang dapat dilakukan adalah membuat ulang kunci dan rahasia dengan perintah edgemicro genkeys.

Pengujian dan proses debug

Bagaimana cara mencegah error "terlalu banyak file terbuka" selama pengujian beban?

Pada beberapa kasus, sistem Anda mungkin mengalami situasi dengan terlalu banyak koneksi file yang terbuka, dan ini dapat menyebabkan Edge Micro mengalami error. Logging default memerlukan dua koneksi HTTP untuk transaksi masuk dan keluar melalui Microgateway.

Untuk tujuan pengujian dan benchmark, Apigee merekomendasikan agar perintah ulimit sistem Anda disetel ke tidak terbatas: ulimit -n unlimited. Lihat juga Error Edge Microgateway selama pengujian beban di Komunitas Apigee.

Tips untuk pengembangan dan proses debug yang cepat

Jika mengembangkan plugin untuk Edge Microgateway, Anda mungkin mendapati bahwa dukungan untuk pengembangan cepat masih terbatas.

Untuk saat ini, berikut beberapa tips:

  • Untuk memulai Edge Microgateway, Anda dapat menetapkan variabel lingkungan EDGEMICRO_KEY dan EDGEMICRO_SECRET ke pasangan kunci/rahasia yang diperlukan oleh perintah startup Microgateway. Hal ini memungkinkan Anda memulai Edge Microgateway tanpa memasukkan kunci/rahasia di command line. Lihat juga Menetapkan variabel lingkungan dalam dokumen Edge Microgateway.
  • Mulai Edge Microgateway dalam mode DEBUG untuk melihat output tambahan dalam terminal perintah: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Bisnis dan perizinan

Apa hubungan antara model dukungan Apigee-127 dan Edge Microgateway?

Apigee-127 adalah project software open source yang didukung dalam model open source. Artinya, Anda dapat menyampaikan masalah pada project GitHub dan membuat permintaan pull jika Anda mencoba memperbaiki sesuatu. Apigee-127 tidak mewajibkan atau menyertakan Perjanjian Lisensi Software dengan Apigee.

Di sisi lain, Edge Microgateway adalah produk Enterprise yang didukung oleh Apigee untuk pelanggan Apigee. Artinya, pelanggan Apigee dapat membuat tiket dukungan, permintaan fitur, dan laporan bug menggunakan Dukungan Apigee Edge Google Cloud.