Domande frequenti sul microgateway perimetrale

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Per iniziare

Come faccio a installare Edge Microgateway?
Consulta Installazione di Edge Microgateway.
Come faccio a eseguire Edge Microgateway?
Consulta Configurare Edge Microgateway.
È necessario un database per eseguire Microgateway?
Le API proxy tramite Edge Microgateway possono interagire con un database in esecuzione nell'ambito di un servizio di destinazione. Tuttavia, Edge Microgateway opera in modo indipendente da qualsiasi datastore o datastore backend.

Operazione

Quali modifiche su Edge richiedono il riavvio di Edge Microgateway?
Edge Microgateway esegue automaticamente il polling per rilevare le modifiche apportate ad Apigee Edge, ad esempio le modifiche ai proxy, ai prodotti o alle app per sviluppatori compatibili con il microgateway. L'intervallo di polling predefinito è 600 secondi; tuttavia, puoi modificarlo con l'impostazione di configurazione config_change_poll_interval. Consulta gli attributi edgemicro.
Se non vuoi attendere l'intervallo di polling, utilizza il comando edgemicro reload per rilevare le ultime modifiche. Consulta Ricaricamento del cluster del microgateway.
Come faccio a distinguere un proxy di cui è stato eseguito il deployment su Edge da un proxy su Edge Microgateway?
Quando configuri Edge Microgateway, un elenco di proxy compatibili con il microgateway di cui è stato eseguito il deployment su Apigee Edge viene scaricato nella configurazione locale di Edge Microgateway. I proxy consapevoli del microgateway sono quelli denominati con il prefisso edgemicro_.
Quali sono le opzioni di registrazione con Edge Microgateway?
Edge Microgateway ha una funzionalità di logging integrata. Per maggiori dettagli, vedi Gestire i file di log.
Puoi anche scrivere un plug-in personalizzato per utilizzare un servizio di registrazione di terze parti con Edge Microgateway. A causa del funzionamento di Edge Microgateway, non puoi utilizzare il criterio di registrazione dei messaggi di Apigee Edge per registrare i messaggi per Edge Microgateway. Consulta anche l'articolo della community Plugin di log per Microgateway.
Posso riutilizzare le combinazioni di chiavi/segreti tra le istanze di Edge Microgateway?
Finché l'organizzazione e l'ambiente delle istanze Microgateway sono gli stessi, puoi riutilizzare la coppia chiave/secret generata durante la configurazione.
Come faccio a configurare Edge Microgateway per l'avvio in un ambiente di produzione?
Puoi impostare le variabili di ambiente per i parametri del comando di avvio, ad esempio EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG e EDGEMICRO_ENV. Con queste e altre variabili puoi avviare Edge Microgateway con il singolo comando edgemicro start. Consulta anche Impostare le variabili di ambiente.
Posso utilizzare attributi di app per sviluppatori o prodotti personalizzati con Edge Microgateway?
No. Per impostazione predefinita, Edge Microgateway agisce solo su attributi relativi al routing di base e alla sicurezza. Tuttavia, come soluzione alternativa, hai la seguente possibile opzione:
  1. Aggiungi attributi personalizzati al proxy edgemicro-auth di cui Edge Microgateway esegue il deployment in Apigee Edge. Questi attributi saranno disponibili quando utilizzi la sicurezza con chiave API o token OAuth.
  2. Modificare il plug-in OAuth in modo che agisca su questi attributi.
Esiste un limite per le dimensioni dell'intestazione della richiesta?
Se esegui l'upgrade di Node.js alla v8.14.0 o a una versione successiva, tieni presente che le dimensioni massime dell'intestazione consentite per le richieste sono state ridotte da 80 KB a 8 KB. Le intestazioni che superano gli 8 KB generano un errore HTTP 431.
Un'opzione di configurazione di Node.js aggiunta nella versione 11.6.0 di Node.js consente di modificare la dimensione massima predefinita della tabella. Questo parametro, --max-http-header-size, consente di specificare le dimensioni massime, in byte, delle intestazioni HTTP.
Per modificare la configurazione predefinita, imposta il valore della variabile di ambiente NODE_OPTIONS sulla riga di comando come segue:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Ad esempio:

NODE_OPTIONS=--max-http-header-size=80000

Quali API di gestione utilizza Edge Microgateway?

I seguenti comandi di Edge Microgateway chiamano le API di gestione di Apigee Edge per svolgere il proprio lavoro, come descritto in Riferimento dell'interfaccia a riga di comando per Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

Le sezioni seguenti elencano le chiamate API di gestione utilizzate da ciascun comando.

I comandi edgemicro configure e upgradeauth chiamano le seguenti API di gestione:

  • (elenca i deployment) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (get deployment info) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (carica risorse) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (crea proxy API) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (norme relative al caricamento) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (carica i proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (deployment proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Il comando upgradekvm chiama la seguente API di gestione:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando rotatekey chiama la seguente API di gestione:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Il comando cert check chiama la seguente API di gestione:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando cert delete chiama la seguente API di gestione:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Il comando cert install chiama la seguente API di gestione:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Deployment

Posso eseguire il deployment di Edge Microgateway sullo stesso server su cui è in esecuzione il mio servizio di destinazione?
Sì. Edge Microgateway è un processo leggero che può essere eseguito vicino al servizio di destinazione, anche sulla stessa macchina.
Posso eseguire il deployment di un bundle proxy Edge esistente come deployment di un microgateway Edge?
No. I proxy compatibili con Edge Microgateway hanno requisiti specifici e non supportano tutte le funzionalità dei proxy Edge standard. Consulta la Parte 2: creare entità su Apigee Edge
Posso attivare il failover tra un deployment del bundle proxy Edge e un deployment del microgateway Edge per lo stesso proxy API?
No. Edge Microgateway non è a conoscenza dei deployment di proxy API non Microgateway su Apigee Edge.
Qual è il modello di deployment ad alta disponibilità per Edge Microgateway?
Per una discussione efficace su come eseguire Edge Microgateway utilizzando NGINX come bilanciatore del carico, consulta Gestione delle API con Apigee Edge Microgateway e NGINX.
Quali bilanciatori del carico posso utilizzare con Edge Microgateway?
Edge Microgateway può funzionare con qualsiasi bilanciatore del carico.
Esiste un limite al numero di proxy Edge Microgateway che posso implementare?
Fai riferimento ai limiti di configurazione del prodotto specificati per i normali proxy Edge. Il numero di proxy compatibili con i microgateway che puoi implementare in un'organizzazione e in un ambiente Apigee Edge e chiamare tramite Edge Microgateway deve essere conforme agli stessi limiti.
Posso associare il mio deployment di Edge Microgateway a un'organizzazione e a un ambiente specifici?
Quando configuri un'istanza di Edge Microgateway, devi associarla a un'organizzazione e a un ambiente Edge specifici.
Posso associare il mio deployment di Edge Microgateway a una regione specifica (se sono un cliente multi-regione)?
Edge Microgateway sceglie automaticamente la regione migliore per l'interazione con Apigee Edge. Puoi eseguire il deployment di istanze Edge Microgateway in ogni regione in cui vuoi fornire il servizio.

Amministrazione

Devo essere un amministratore dell'organizzazione per configurare ed eseguire il deployment di Edge Microgateway?
Sì. Per configurare ed eseguire il deployment di Edge Microgateway, devi disporre delle credenziali di amministratore dell'organizzazione.
Devo essere un amministratore dell'organizzazione per eseguire Edge Microgateway?
No. Edge Microgateway è un'applicazione Node.js e può essere eseguita da chiunque abbia l'autorizzazione per eseguire questo tipo di applicazioni su una determinata macchina.
Gli utenti della mia organizzazione possono utilizzare Edge Microgateway?
Non è necessario essere un utente dell'organizzazione Apigee Edge per effettuare chiamate API tramite il microgateway Edge. Tuttavia, devi disporre delle autorizzazioni a livello di organizzazione per creare o modificare i proxy sensibili a Edge Microgateway di cui viene eseguito il deployment su Edge.

Prestazioni

Quali sono le considerazioni sulle prestazioni per l'uso di Edge Microgateway?
Se esegui Edge Microgateway insieme all'applicazione di destinazione, assicurati che il server abbia una capacità sufficiente.
Quali sono le best practice per eseguire Edge Microgateway su larga scala?
Apigee consiglia di eseguire più istanze di Edge Microgateway su server diversi con bilanciatori del carico come NGINX. Consulta anche Gestione delle API con Apigee Edge Microgateway e NGINX e Scalabilità orizzontale verticale nella community di Apigee.
Quali sono le TPS di Edge Microgateway per impostazione predefinita e quali sono i requisiti hardware richiesti per un'istanza di Microgateway
Con Edge Microgateway è difficile valutare i requisiti hardware e le misurazioni TPS. Dipende dalla tua configurazione, che è una combinazione di ottimizzazione di Edge Microgateway, utilizzo di plug-in, plug-in personalizzati e configurazione di altri elementi come TLS. In genere Apigee consiglia di farsi un'idea della combinazione di elementi e di eseguire test di rendimento con la configurazione specifica.

Deployment in cloud privato

Edge Microgateway funziona con Edge for Private Cloud?
Sì. Per maggiori dettagli, vedi Passaggi per la configurazione di Apigee Private Cloud.

Plug-in

Come viene applicata la quota con Edge Microgateway?
Se vuoi, puoi aggiungere un plug-in per le quote all'istanza di Edge Microgateway. Per maggiori dettagli, consulta Utilizzare il plug-in per le quote.
Come viene applicato Spike Arrest con Edge Microgateway?
Se vuoi, puoi aggiungere un plug-in di arresto picchi alla tua istanza di Edge Microgateway. Per maggiori dettagli, consulta Utilizzare il plug-in di arresto picco.
Esistono altri modi per scrivere plug-in diversi da Node.js per Edge Microgateway?
No. I plug-in devono essere scritti in Node.js.
Cosa succede quando Edge Microgateway non è in grado di caricare i dati di Analytics su Edge?
Edge Microgateway ha un buffer in memoria. Se il buffer si riempie, i payload precedenti vengono eliminati per consentire il corretto flusso del traffico API.
Posso aggiungere criteri a Edge Microgateway?
Se colleghi criteri Apigee Edge standard ai proxy consapevoli del microgateway in Apigee Edge, questi vengono ignorati. Edge Microgateway utilizza invece i plug-in per fornire funzionalità simili ai criteri in Edge, come quota, arresto degli picchi, sicurezza delle chiavi API e sicurezza OAuth2. Puoi anche scrivere plug-in personalizzati. Consulta Utilizzare i plug-in e Sviluppare plug-in personalizzati.

I seguenti post e blog della community Apigee si occupano di ulteriori casi d'uso dei plug-in:

Sicurezza

Come faccio a proteggere la risorsa /products?
Panoramica
Quando configuri il microgateway Edge, viene eseguito il deployment di un proxy API denominato edgemicro-auth nella tua organizzazione:ambiente su Apigee Edge. Questo proxy espone un endpoint /products che restituisce un elenco di prodotti API. Se hai installato Edge Microgateway entro il 5 ottobre 2018, Apigee consiglia di adottare misure per proteggere questo endpoint, in quanto la risposta contiene l'indirizzo email dello sviluppatore che ha creato e modificato i prodotti API nella tua organizzazione Apigee.
Puoi proteggere l'endpoint eseguendo l'upgrade di Edge Microgateway o configurando TLS reciproco. Entrambe le opzioni sono descritte di seguito.
Verificare se l'endpoint /products è protetto

Se hai dubbi sulla protezione dell'endpoint /products, vai alla sezione Verificare che la risorsa /products sia protetta ed esegui i passaggi indicati prima di continuare.

Opzione 1: esegui l'upgrade del microgateway Edge

Se hai installato Edge Microgateway entro il 5 ottobre 2018, Apigee consiglia di eseguire l'upgrade alla versione più recente di Edge Microgateway. Segui i passaggi descritti in Eseguire l'upgrade di Edge Microgateway se disponi di una connessione a internet.

Se al momento non riesci a eseguire l'upgrade, vai all'opzione 2.

Opzione 2: configura Mutual TLS

Se al momento non riesci ad eseguire l'upgrade di Edge Microgateway, Apigee consiglia di proteggere la comunicazione tra Edge Microgateway e il proxy edgemicro-auth con TLS mutuale (noto anche come TLS bidirezionale).

  1. Apri il file $HOME/.edgemicro/org-env-config.yaml. Se non riesci a trovare questo file, consulta Dove è installato Edge Microgateway.
  2. Aggiungi il seguente blocco tlsOptions al file org-env-config.yaml per attivare l'autenticazione TLS reciproca tra Edge Microgateway e Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Ad esempio:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Puoi anche includere i seguenti parametri agentOptions facoltativi:

    • ca: specifica il percorso dell'autorità di certificazione.
    • pfx: da includere se vuoi utilizzare un file p12/pfx anziché il certificato e la chiave.
    • passphrase: la passphrase per un file pfx.
    • ciphers: specifica gli algoritmi di crittografia TLS.
  3. Assicurati che l'host virtuale a cui è dipiegato il proxy edgemicro-auth abbia l'autenticazione TLS reciproca abilitata. Per maggiori dettagli, consulta Definire un host virtuale per TLS bidirezionale nella documentazione di Apigee Edge.

    Lo screenshot seguente mostra come abilitare TLS reciprocamente su un host virtuale nella UI di Apigee Edge:

  4. Esamina il proxy API edgemicro-auth nell'interfaccia utente di Edge e assicurati che sia specificato l'hosting virtuale corretto nella configurazione del proxy. Ad esempio, se hai creato un host virtuale abilitato per TLS denominato mutualtls, la stanza HTTPProxyConnection del proxy dovrebbe avere il seguente aspetto:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Verifica che la risorsa /products sia protetta
In questa sezione viene spiegato come verificare se la risorsa /products è protetta. È importante eseguire questo test dopo aver completato i passaggi (opzione 1 o opzione 2) per proteggere la risorsa. Puoi eseguire questa operazione con cURL, ad esempio:
curl -v https://your_domain/edgemicro-auth/products
Se visualizzi una risposta come una delle seguenti, l'endpoint /products è protetto:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

OPPURE

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Se visualizzi una risposta simile a questa, la risorsa /products non è protetta e le email degli sviluppatori possono essere esposte:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee consiglia inoltre di testare l'host virtuale HTTP:

Ad esempio:

curl -v http://your_domain/edgemicro-auth/products

Se la chiamata cURL restituisce l'elenco di prodotti API, è possibile che le email dello sviluppatore siano esposte. Se non vuoi esporre l'endpoint con questo host virtuale non TLS, assicurati di rimuoverlo dalla configurazione HTTPProxyConnection edgemicro-auth.

Per proteggere la risorsa, esegui una delle seguenti opzioni:

Come faccio a rinnovare un token di accesso scaduto?

Al momento non puoi rinnovare il token JWT per una determinata istanza di Edge Microgateway.

Soluzione:

Ogni token JWT ha un attributo exp che indica la data di scadenza del token. Un'app può calcolare la data e l'ora di scadenza e richiedere un nuovo token effettuando una chiamata API direttamente all'endpoint del token edgemicro-auth. Ad esempio, puoi effettuare una chiamata API come questa:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... con un corpo JSON come questo:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Vedi anche:

Configurazione di SSL su Windows
Se esegui Edge Microgateway su Windows, OpenSSL deve essere installato sul computer e aggiunto al PATH. Non tutte le macchine Windows sono fornite con OpenSSL. Per informazioni sul download e sull'installazione di OpenSSL, consulta la documentazione di OpenSSL.
Posso consentire l'accesso alle risorse dell'API utilizzando il prodotto API associato a un proxy Edge Micro-aware?

Al momento, viene controllato solo il percorso base per determinare se un'API è approvata per i prodotti API associati a un determinato token OAuth.

Ad esempio:

  1. Crea un proxy con prefisso edgemicro_ con percorso di base e target.
  2. Aggiungi questo proxy a un prodotto. Chiamiamola edgemicro-prod1.
  3. Quando viene effettuata una chiamata API tramite Edge Microgateway utilizzando una chiave API o un token OAuth, Edge Microgateway controlla se il percorso di base dell'API corrisponde al percorso di base del proxy edgemicro_* approvato per l'elenco dei prodotti approvati per quella chiave o quel token.

Consulta anche Quando utilizzi il gateway edgemicro nei prodotti, quale URL deve essere inserito nella lista consentita nei prodotti utilizzati nelle risorse? nella community Apigee.

Posso utilizzare certificati SSL personalizzati con Edge Microgateway?

Al momento è supportato solo il certificato SSL Apigee predefinito. Al momento i certificati SSL personalizzati non sono supportati.

Soluzioni:

Se vuoi utilizzare un certificato SSL personalizzato (non predefinito di Apigee), hai a disposizione le seguenti opzioni:

  • Utilizza un endpoint jwt_public_key non SSL. Modifica il file di configurazione di Edge Microgateway per utilizzare http://{org}-{env}.apigee.net/edgemicro-auth/publicKey -oppure-
  • Prima di avviare Edge Microgateway, imposta questa variabile di ambiente: export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Consulta anche Verificare gli errori di installazione di Edge Micro sul certificato SSL nella community Apigee.

Posso evitare di utilizzare gli account amministratore dell'organizzazione con Edge Microgateway?
Lo script di configurazione di Edge Microgateway esegue il deployment di un proxy su Edge e questo deployment richiede le credenziali di amministratore dell'organizzazione.edgemicro-auth
Tuttavia, dopo questo deployment iniziale, dovresti essere in grado di eseguire la configurazione e la configurazione rimanenti senza bisogno delle credenziali di amministratore dell'organizzazione. Consulta anche questo post della scheda Community sulle credenziali di amministratore dell'organizzazione.
Posso utilizzare il mio token OAuth con Edge Microgateway?

Puoi utilizzare il tuo token, ma prima devi disattivare l'autorizzazione integrata per Edge Microgateway. Per:

  1. Apri il file di configurazione per Edge Microgateway.
  2. Imposta le due impostazioni oauth su true, come segue:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Ricevo un errore di accesso negato durante l'avvio di Edge Microgateway
Se ricevi un errore di accesso negato quando avvii Edge Microgateway con questo comando:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
È possibile che la chiave e il secret non siano validi per qualche motivo. La cosa migliore da fare è rigenerare la chiave e il segreto con il comando edgemicro genkeys.

Test e debug

Come faccio a evitare errori di tipo "troppi file aperti" durante i test di carico?

In alcuni casi, il sistema potrebbe riscontrare una situazione in cui sono aperte troppe connessioni ai file, il che può causare l'arresto anomalo di Edge Micro. La registrazione predefinita richiede due connessioni HTTP per le transazioni in entrata e in uscita tramite il Microgateway.

Per scopi di test e benchmarking, Apigee consiglia di impostare il comando ulimit del sistema su illimitato: ulimit -n unlimited. Consulta anche Errore del microgateway Edge durante il test di carico nella community di Apigee.

Suggerimenti per lo sviluppo e il debug rapidi

Se stai sviluppando plug-in per Edge Microgateway, potresti notare che il supporto per uno sviluppo rapido è limitato.

Per il momento, ecco alcuni suggerimenti:

  • Per avviare Edge Microgateway, puoi impostare le variabili di ambiente EDGEMICRO_KEY e EDGEMICRO_SECRET sulla coppia chiave/secret richiesta dal comando di avvio Microgateway. In questo modo puoi avviare Edge Microgateway senza inserire la chiave/la secret nella riga di comando. Consulta anche la sezione Impostazione delle variabili di ambiente nella documentazione di Edge Microgateway.
  • Avvia Edge Microgateway in modalità DEBUG per visualizzare un output aggiuntivo nel terminale dei comandi: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Attività e licenze

Qual è la relazione tra i modelli di assistenza Apigee-127 ed Edge Microgateway?

Apigee-127 è un progetto software open source supportato nel modello open source. In altre parole, puoi segnalare problemi nel progetto GitHub ed effettuare una richiesta di pull se tenti di risolvere un problema. Apigee-127 non richiede né include contratti di licenza software con Apigee.

Edge Microgateway, invece, è un prodotto Enterprise supportato da Apigee per i clienti Apigee. In altre parole, i clienti Apigee possono creare ticket di assistenza, richieste di funzionalità e segnalazioni di bug utilizzando l'assistenza Apigee Edge di Google Cloud.