Domande frequenti sul microgateway perimetrale

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Come iniziare

Come si installa Edge Microgateway?
Vedi Installazione di Edge Microgateway.
Come faccio a eseguire Edge Microgateway?
Vedi Configurare e configurare Edge Microgateway.
Ho bisogno di un database per eseguire il microgateway?
Le API trasferite al proxy tramite Edge Microgateway possono interagire con un database in esecuzione come parte di un servizio di destinazione. Tuttavia, Edge Microgateway opera indipendentemente da qualsiasi database o datastore di backend.

Operazione

Quali modifiche su Edge richiedono il riavvio di Edge Microgateway?
Edge Microgateway esegue automaticamente il polling delle modifiche apportate su Apigee Edge, ad esempio le modifiche a proxy, prodotti o app per sviluppatori che supportano il microgateway. L'intervallo di polling predefinito è di 600 secondi, ma puoi modificarlo con l'impostazione di configurazione config_change_poll_interval. Vedi gli attributi edgemicro.
Se non vuoi attendere l'intervallo di polling, utilizza il comando edgemicro reload per applicare le modifiche più recenti. Consulta la pagina Ricaricare il cluster del microgateway.
Come posso distinguere un proxy di cui è stato eseguito il deployment su Edge da un proxy su Edge Microgateway?
Quando configuri Edge Microgateway, viene scaricato nella configurazione locale di Edge Microgateway un elenco di proxy compatibili con il gateway di cui è stato eseguito il deployment su Apigee Edge. I proxy sensibili al microgateway sono quelli denominati con il prefisso edgemicro_.
Quali sono le opzioni a mia disposizione per il logging con Edge Microgateway?
Edge Microgateway ha una funzionalità di logging integrata. Per maggiori dettagli, vedi Gestione dei file di log.
Puoi anche scrivere un plug-in personalizzato per utilizzare un servizio di logging di terze parti con Edge Microgateway. A causa del modo in cui funziona Edge Microgateway, non puoi utilizzare il criterio di logging dei messaggi di Apigee Edge per registrare i messaggi per Edge Microgateway. Consulta anche l'articolo della community sul plug-in di Logging per Microgateway.
Posso riutilizzare le combinazioni chiave/segreto tra le istanze di Edge Microgateway?
Finché l'organizzazione e l'ambiente sono gli stessi per le istanze Microgateway, puoi riutilizzare la coppia chiave/segreta generata durante la configurazione.
Come faccio a configurare Edge Microgateway per l'avvio in un ambiente di produzione?
Puoi impostare le variabili di ambiente per i parametri del comando di avvio, ad esempio EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG e EDGEMICRO_ENV. Con queste (e altre) variabili puoi avviare Edge Microgateway con il singolo comando edgemicro start. Vedi anche Impostare le variabili di ambiente.
Posso utilizzare attributi di app per sviluppatori o prodotti personalizzati con Edge Microgateway?
No. Per impostazione predefinita, Edge Microgateway agisce solo sugli attributi relativi al routing di base e alla sicurezza. Tuttavia, per le soluzioni alternative hai a disposizione la seguente opzione:
  1. Aggiungi attributi personalizzati al proxy edgemicro-auth di cui Edge Microgateway esegue il deployment su Apigee Edge. Questi attributi saranno disponibili quando utilizzi la sicurezza della chiave API o del token OAuth.
  2. Modificare il plug-in OAuth in modo che agisca su questi attributi.
Esiste un limite alle dimensioni dell'intestazione della richiesta?
Se esegui l'upgrade di Node.js alla v8.14.0 o a una versione successiva, tieni presente che la dimensione massima dell'intestazione consentita per le richieste è stata ridotta da 80 kB a 8 kB. Le intestazioni che superano gli 8 kB generano un errore HTTP 431.
Un'opzione di configurazione Node.js aggiunta in Node.js v11.6.0 consente di modificare la dimensione massima predefinita dell'intestazione. Questo parametro, --max-http-header-size, consente di specificare la dimensione massima, in byte, delle intestazioni HTTP.
Per modificare la configurazione predefinita, imposta il valore della variabile di ambiente NODE_OPTIONS nella riga di comando come segue:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Ad esempio:

NODE_OPTIONS=--max-http-header-size=80000

Quali API di gestione utilizza Edge Microgateway?

I seguenti comandi Edge Microgateway chiamano le API di gestione Apigee Edge per svolgere il proprio lavoro, come descritto nel riferimento per l'interfaccia a riga di comando per Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

Le seguenti sezioni elencano le chiamate API di gestione utilizzate da ciascun comando.

I comandi edgemicro configure e upgradeauth richiamano le seguenti API di gestione:

  • (elenco dei deployment) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (ricevi informazioni sul deployment) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (crea proxy API) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (criteri di caricamento) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (carica proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (deployment proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Il comando upgradekvm chiama la seguente API di gestione:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando rotatekey chiama la seguente API di gestione:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Il comando cert check chiama la seguente API di gestione:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando cert delete chiama la seguente API di gestione:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando cert install chiama la seguente API di gestione:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Deployment

Posso eseguire il deployment di Edge Microgateway sullo stesso server su cui è in esecuzione il mio servizio di destinazione?
Sì. Edge Microgateway è un processo leggero che può essere eseguito vicino al servizio di destinazione, anche sulla stessa macchina.
Posso eseguire il deployment di un bundle proxy perimetrale esistente come deployment Edge Microgateway?
No. I proxy compatibili con Edge Microgateway hanno requisiti specifici e non supportano tutte le funzionalità dei normali proxy Edge. Vedi Parte 2: creare entità su Apigee Edge
Posso abilitare il failover tra il deployment di un bundle proxy perimetrale e il deployment di Edge Microgateway per lo stesso proxy API?
No. Edge Microgateway non è a conoscenza dei deployment di proxy API non microgateway su Apigee Edge.
Qual è il modello di deployment ad alta disponibilità per Edge Microgateway?
Per una discussione su come eseguire Edge Microgateway utilizzando NGINX come bilanciatore del carico, vedi Gestione delle API con Apigee Edge Microgateway e NGINX.
Quali bilanciatori del carico posso utilizzare con Edge Microgateway?
Edge Microgateway può funzionare con qualsiasi bilanciatore del carico.
Esiste un limite al numero di proxy Edge Microgateway di cui posso eseguire il deployment?
Fai riferimento ai limiti di configurazione del prodotto specificati per i normali proxy Edge. Il numero di proxy sensibili al microgateway di cui puoi eseguire il deployment in un'organizzazione e in un ambiente Apigee Edge e che puoi chiamare tramite Edge Microgateway deve rispettare gli stessi limiti.
Posso associare il mio deployment Edge Microgateway a un'organizzazione e a un ambiente specifici?
Quando configuri un'istanza di Edge Microgateway, devi associarla a un'organizzazione e un ambiente Edge specifici.
Posso associare il mio deployment Edge Microgateway a una regione specifica (se sono un cliente che include più regioni)?
Edge Microgateway sceglie automaticamente la regione migliore per la sua interazione con Apigee Edge. Puoi eseguire il deployment delle istanze Edge Microgateway in ogni regione che vuoi gestire.

Amministrazione

Devo essere un amministratore dell'organizzazione per configurare ed eseguire il deployment di Edge Microgateway?
Sì. Per configurare ed eseguire il deployment di Edge Microgateway, devi disporre delle credenziali di amministratore dell'organizzazione.
Devo essere un amministratore dell'organizzazione per eseguire Edge Microgateway?
No. Edge Microgateway è un'applicazione Node.js e può essere eseguita da chiunque abbia l'autorizzazione a eseguire queste applicazioni su una determinata macchina.
Qualcuno degli utenti della mia organizzazione può utilizzare Edge Microgateway?
Non è necessario essere un utente dell'organizzazione Apigee Edge per effettuare chiamate API tramite Edge Microgateway. Tuttavia, devi disporre delle autorizzazioni a livello di organizzazione per creare o modificare i proxy sensibili a Edge Microgateway di cui viene eseguito il deployment su Edge.

Esibizione

Quali sono le considerazioni sulle prestazioni da prendere in considerazione per l'utilizzo di Edge Microgateway?
Se esegui Edge Microgateway posizionato con l'applicazione di destinazione, assicurati che il server abbia capacità sufficiente.
Quali sono le best practice per l'esecuzione di Edge Microgateway su larga scala?
Apigee consiglia di eseguire più istanze di Edge Microgateway su server diversi con bilanciatori del carico come NGINX. Vedi anche Gestione delle API con Apigee Edge Microgateway e NGINX e Scalabilità orizzontale verticale nella community Apigee.
Cosa sono i TPS Edge Microgateway per impostazione predefinita e quali sono i requisiti hardware richiesti per un'istanza di microgateway
I requisiti hardware e le misurazioni del TPS sono difficili da misurare con Edge Microgateway. Dipende dalla configurazione, ovvero dalla combinazione tra ottimizzazione di Edge Microgateway, utilizzo dei plug-in, plug-in personalizzati e configurazione di altri elementi come TLS. In genere Apigee consiglia di farsi un'idea di quella combinazione di elementi ed eseguire test delle prestazioni con la configurazione specifica.

Deployment nel cloud privato

Edge Microgateway funziona con Edge per il cloud privato?
Sì. Per maggiori dettagli, consulta i passaggi di configurazione di Apigee Private Cloud.

Plug-in

Come viene applicata la quota con Edge Microgateway?
Facoltativamente, puoi aggiungere un plug-in per la quota alla tua istanza di Edge Microgateway. Per i dettagli, consulta l'articolo sull'utilizzo del plug-in per la quota.
Come viene applicato Spike Arrest con Edge Microgateway?
Facoltativamente, puoi aggiungere un plug-in per l'arresto dei picchi di traffico alla tua istanza di Edge Microgateway. Per maggiori dettagli, consulta l'articolo sull'utilizzo del plug-in per l'arresto dei picchi.
Esistono altri modi per scrivere plug-in diversi da Node.js per Edge Microgateway?
No. I plug-in devono essere scritti in Node.js.
Cosa succede quando Edge Microgateway non riesce a caricare i dati di analisi su Edge?
Edge Microgateway ha un buffer in memoria. Se il buffer si riempie, i payload meno recenti vengono eliminati per consentire il flusso del traffico API senza problemi.
Posso aggiungere criteri a Edge Microgateway?
Se colleghi criteri di Apigee Edge regolari a proxy con conoscenza del microgateway in Apigee Edge, questi verranno ignorati. Edge Microgateway utilizza invece plug-in per fornire funzionalità simili ai criteri di Edge, come quota, arresto dei picchi di traffico, sicurezza delle chiavi API e sicurezza OAuth2. Puoi anche scrivere plug-in personalizzati. Consulta gli articoli Utilizzare i plug-in e Sviluppare plug-in personalizzati.

I seguenti post e blog della community di Apigee parlano di casi d'uso aggiuntivi relativi ai plug-in:

Sicurezza

Come faccio a proteggere la risorsa /products?
Panoramica
Quando configuri Edge Microgateway, viene eseguito il deployment di un proxy API denominato edgemicro-auth in your Organization:environment su Apigee Edge. Questo proxy espone un endpoint /products che restituisce un elenco di prodotti API. Se hai installato Edge Microgateway il o prima del 5 ottobre 2018, Apigee consiglia di adottare misure per proteggere questo endpoint, poiché la risposta contiene l'indirizzo email dello sviluppatore che ha creato e modificato i prodotti API nella tua organizzazione Apigee.
Puoi proteggere l'endpoint eseguendo l'upgrade di Edge Microgateway o configurando TLS Mutual. Entrambe queste opzioni sono descritte di seguito.
Controlla se l'endpoint /products è protetto

Se non hai la certezza che l'endpoint /products sia protetto, vai alla sezione Verifica che la risorsa /products sia protetta e segui i passaggi indicati prima di continuare.

Opzione 1: esegui l'upgrade del microgateway Edge

Se hai installato Edge Microgateway il 5 ottobre 2018 incluso, Apigee ti consiglia di eseguire l'upgrade alla versione più recente di Edge Microgateway. Segui i passaggi descritti in Eseguire l'upgrade di Edge Microgateway se disponi di una connessione a internet.

Se al momento non puoi eseguire l'upgrade, vai all'opzione 2.

Opzione 2: configura TLS reciproca

Se al momento non riesci a eseguire l'upgrade di Edge Microgateway, Apigee consiglia di proteggere la comunicazione tra Edge Microgateway e il proxy edgemicro-auth con TLS reciproco (noto anche come TLS a due vie).

  1. Apri il file $HOME/.edgemicro/org-env-config.yaml. Se non riesci a trovare questo file, vedi Dove è installato Edge Microgateway.
  2. Aggiungi il seguente blocco tlsOptions al file org-env-config.yaml per abilitare TLS reciproca tra Edge Microgateway e Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Ad esempio:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Puoi anche includere i seguenti parametri agentOptions facoltativi:

    • ca: specifica il percorso dell'autorità di certificazione.
    • pfx: includilo se vuoi utilizzare un file p12/pfx anziché cert e key.
    • passphrase: la passphrase di un file pfx.
    • ciphers: specifica le crittografie TLS.
  3. Assicurati che per l'host virtuale su cui viene eseguito il deployment del proxy edgemicro-auth sia abilitato TLS reciproca. Per maggiori dettagli, consulta Definizione di un host virtuale per TLS a due vie nella documentazione di Apigee Edge.

    Il seguente screenshot mostra come abilitare TLS reciproca su un host virtuale nella UI di Apigee Edge:

  4. Controlla il proxy API edgemicro-auth nella UI perimetrale e assicurati che sia specificato l'host virtuale corretto nella configurazione del proxy. Ad esempio, se hai creato un host virtuale abilitato per TLS chiamato mutualtls, la stanza HTTPProxyConnection del proxy dovrebbe avere il seguente aspetto:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Verifica che la risorsa /products sia protetta
Questa sezione spiega come eseguire un test per verificare se la risorsa /products è protetta. È importante eseguire questo test dopo aver completato i passaggi (opzione 1 o 2) per proteggere la risorsa. Puoi farlo con cURL, ad esempio:
curl -v https://your_domain/edgemicro-auth/products
Se vedi una risposta come una delle seguenti, l'endpoint /products è protetto:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

OPPURE

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Se vedi una risposta simile a questa, la risorsa /products non è protetta e le email dello sviluppatore potrebbero essere esposte:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee consiglia inoltre di testare l'host virtuale HTTP:

Ad esempio:

curl -v http://your_domain/edgemicro-auth/products

Se la chiamata cURL restituisce l'elenco dei prodotti API, è possibile che le email dello sviluppatore vengano compromesse. Se non vuoi esporre l'endpoint con questo host virtuale non TLS, assicurati di rimuoverlo dalla configurazione HTTPProxyConnection edgemicro-auth.

Per proteggere la risorsa, esegui una delle seguenti opzioni:

Come faccio a rinnovare un token di accesso scaduto?

Al momento non puoi rinnovare il token JWT per una determinata istanza di Edge Microgateway.

Soluzione:

Ogni token JWT ha un attributo exp che indica la data di scadenza del token. Un'app può calcolare la scadenza e richiedere un nuovo token effettuando una chiamata API direttamente all'endpoint del token edgemicro-auth. Ad esempio, puoi effettuare una chiamata API come la seguente:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... con un corpo JSON simile al seguente:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Vedi anche:

Configurazione di SSL su Windows
Se esegui Edge Microgateway su Windows, è necessario installare OpenSSL sul computer e aggiungerlo al PERCORSO. Non tutti i computer Windows sono dotati di OpenSSL. Per informazioni sul download e sull'installazione di OpenSSL, consulta la documentazione di OpenSSL.
Posso consentire l'accesso alle risorse API utilizzando il prodotto API associato a un proxy Edge Micro-aware?

Attualmente, viene controllato solo il percorso base per determinare se un'API è approvata per i prodotti API associati a un determinato token OAuth.

Ad esempio:

  1. Creerai un proxy con prefisso edgemicro_ con percorso di base e destinazione.
  2. Aggiungi questo proxy a un prodotto. Chiamiamola edgemicro-prod1.
  3. Quando una chiamata API viene effettuata tramite Edge Microgateway utilizzando una chiave API o un token OAuth, Edge Microgateway controlla se il percorso base dell'API corrisponde al percorso base del proxy edgemicro_* approvato per l'elenco dei prodotti approvati per la chiave o il token in questione.

Vedi anche Quando utilizzi il gateway edgemicro nei prodotti per cui l'URL deve essere inserito in una lista consentita nei prodotti utilizzati nelle risorse? nella community Apigee.

Posso utilizzare certificati SSL personalizzati con Edge Microgateway?

Al momento è supportato solo il certificato SSL Apigee predefinito. I certificati SSL personalizzati non sono attualmente supportati.

Soluzioni alternative:

Se desideri utilizzare un certificato SSL personalizzato (non Apigee predefinito), hai a disposizione le seguenti opzioni:

  • Utilizza un endpoint jwt_public_key non SSL. Modifica il file di configurazione di Edge Microgateway per utilizzare http://{org}-{env}.apigee.net/edgemicro-auth/publicKey -o-
  • Prima di avviare Edge Microgateway, imposta questa variabile di ambiente: esportazione NODE_TLS_REJECT_UNAUTHORIZED ="0"

Vedi anche Verificare gli errori di installazione di Edge Micro sul certificato SSL nella community di Apigee.

Posso evitare di utilizzare account amministratore dell'organizzazione con Edge Microgateway?
Lo script di configurazione di Edge Microgateway esegue il deployment di un proxy edgemicro-auth su Edge e questo deployment richiede le credenziali di amministratore dell'organizzazione.
Tuttavia, dopo questo deployment iniziale, dovresti essere in grado di eseguire la configurazione e la configurazione rimanenti senza bisogno delle credenziali di amministratore dell'organizzazione. Vedi anche questo post della community sulle credenziali di amministratore dell'organizzazione.
Posso utilizzare il mio token OAuth con Edge Microgateway?

Puoi utilizzare il tuo token, ma prima devi disattivare l'autorizzazione integrata per Edge Microgateway. Per farlo:

  1. Apri il file di configurazione di Edge Microgateway.
  2. Modifica le due impostazioni OAuth in true, come indicato di seguito:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Ricevo un errore di accesso negato quando avvio Edge Microgateway
Se ricevi un errore di accesso negato quando avvii Edge Microgateway con questo comando:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
È possibile che la chiave e il secret non siano validi per qualche motivo. La cosa migliore da fare è rigenerare la chiave e il secret con il comando edgemicro genkeys.

Test e debug

Come posso evitare gli errori "troppi file aperti" durante il test di carico?

In alcuni casi, è possibile che nel sistema si verifichino troppe connessioni file aperte che possono causare l'arresto anomalo di Edge Micro. Il logging predefinito richiede due connessioni HTTP per le transazioni in entrata e in uscita attraverso il microgateway.

A scopo di test e benchmarking, Apigee consiglia di impostare il comando ulimit del sistema su illimitato: ulimit -n unlimited. Vedi anche Errore microgateway perimetrale durante i test di carico nella community di Apigee.

Suggerimenti per sviluppo e debug rapidi

Se stai sviluppando plug-in per Edge Microgateway, potresti notare che il supporto per lo sviluppo rapido è limitato.

Per ora, ecco alcuni suggerimenti:

  • Per avviare Edge Microgateway, puoi impostare le variabili di ambiente EDGEMICRO_KEY e EDGEMICRO_SECRET sulla coppia chiave/segreta richiesta dal comando di avvio del Microgateway. In questo modo puoi avviare Edge Microgateway senza inserire la chiave/il secret nella riga di comando. Vedi anche Impostare le variabili di ambiente nella documentazione di Edge Microgateway.
  • Avvia Edge Microgateway in modalità DEBUG per visualizzare un output aggiuntivo nel terminale di comando: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Attività commerciale e licenze

Qual è la relazione tra i modelli di supporto di Apigee-127 e Edge Microgateway?

Apigee-127 è un progetto software open source supportato nel modello open source. In altre parole, puoi segnalare problemi nel progetto GitHub ed effettuare una richiesta di pull se provi a risolvere qualcosa. Apigee-127 non richiede né include alcun Contratto di licenza software con Apigee.

Edge Microgateway, d'altra parte, è un prodotto Enterprise supportato da Apigee per i clienti di Apigee. In altre parole, i clienti di Apigee possono creare ticket di assistenza, richieste di funzionalità e segnalazioni di bug utilizzando l'assistenza Apigee Edge di Google Cloud.