Edge Microgate FAQ

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

시작하기

Edge Micro게이트를 설치하려면 어떻게 해야 하나요?
Edge Micro Gateway 설치를 참조하세요.
Edge Micro Gateway를 실행하려면 어떻게 해야 하나요?
Edge Micro Gateway 설정 및 구성을 참조하세요.
Micro Gateway를 실행하려면 데이터베이스가 필요한가요?
Edge Micro Gateway를 통해 프록시된 API는 대상 서비스의 일부로 실행되는 데이터베이스와 상호작용할 수 있습니다. 하지만 Edge Micro Gateway는 데이터베이스 또는 백엔드 데이터 저장소와 독립적으로 작동합니다.

작업

Edge Micro Gateway를 다시 시작해야 하는 Edge 변경사항은 무엇인가요?
Edge Microgateway는 마이크로 게이트웨이 인식 프록시, 제품 또는 개발자 앱의 변경사항과 같이 Apigee Edge에서 적용된 변경사항을 자동으로 폴링합니다. 기본 폴링 간격은 600초이지만 config_change_poll_interval 구성 설정을 사용하여 간격을 변경할 수 있습니다. edgemicro 속성을 참조하세요.
폴링 간격을 기다리지 않으려면 edgemicro reload 명령어를 사용하여 최신 변경사항을 가져옵니다. 마이크로 게이트웨이 클러스터 새로고침을 참조하세요.
Edge에 배포된 프록시와 Edge Micro Gateway의 프록시를 구분하려면 어떻게 해야 하나요?
Edge Micro Gateway를 구성하면 Apigee Edge에 배포된 Micro Gateway 인식 프록시 목록이 Edge Micro Gateway의 로컬 구성에 다운로드됩니다. Micro Gateway 인식 프록시는 edgemicro_ 프리픽스로 이름이 지정된 프록시입니다.
Edge Micro Gateway로 로깅하는 옵션은 무엇인가요?
Edge Micro Gateway에는 로깅 기능이 내장되어 있습니다. 자세한 내용은 로그 파일 관리를 참조하세요.
커스텀 플러그인을 작성하여 Edge Micro Gateway로 타사 로깅 서비스를 사용할 수도 있습니다. Edge Micro Gateway의 작동 방식으로 인해 Apigee Edge 메시지 로깅 정책을 사용하여 Edge Micro Gateway의 메시지를 로깅할 수 없습니다. Micro Gateway용 Logging 플러그인 커뮤니티 문서도 참조하세요.
Edge Micro Gateway 인스턴스 간에 키/보안 비밀 조합을 재사용할 수 있나요?
조직 및 환경이 Micro Gateway 인스턴스의 조직과 동일하면 구성 중에 생성된 키/보안 비밀 쌍을 재사용할 수 있습니다.
프로덕션 환경에서 시작하도록 Edge Micro Gateway를 구성하려면 어떻게 해야 하나요?
EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG, EDGEMICRO_ENV와 같은 시작 명령어 매개변수의 환경 변수를 설정할 수 있습니다. 이러한 변수와 다른 변수를 사용하면 edgemicro start 단일 명령어로 Edge Micro Gateway를 시작할 수 있습니다. 환경 변수 설정도 참조하세요.
Edge Micro Gateway에서 커스텀 제품 또는 개발자 앱 속성을 사용할 수 있나요?
아니요. 기본적으로 Edge Micro Gateway는 기본 라우팅 및 보안과 관련된 속성에만 작동합니다. 하지만 해결 방법은 다음과 같습니다.
  1. Edge Micro Gateway가 Apigee Edge에 배포하는 edgemicro-auth 프록시에 커스텀 속성을 추가합니다. 이러한 속성은 API 키 또는 OAuth 토큰 보안을 사용할 때 제공됩니다.
  2. 이러한 속성에 작동하도록 OAuth 플러그인을 수정합니다.
요청 헤더 크기에 제한이 있나요?
Node.js를 v8.14.0 이상으로 업그레이드하는 경우 요청에 허용되는 최대 헤더 크기가 80KB에서 8KB로 줄어든 것에 유의하세요. 헤더가 8KB를 초과하면 HTTP 431 오류가 발생합니다.
Node.js v11.6.0에 추가된 Node.js 구성 옵션을 사용하면 기본 최대 헤더 크기를 변경할 수 있습니다. 이 매개변수 --max-http-header-size를 사용하면 HTTP 헤더의 최대 크기를 바이트 단위로 지정할 수 있습니다.
기본 구성을 변경하려면 명령줄에서 NODE_OPTIONS 환경 변수의 값을 다음과 같이 설정합니다.
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

예를 들면 다음과 같습니다.

NODE_OPTIONS=--max-http-header-size=80000

Edge Micro Gateway는 어떤 관리 API를 사용하나요?

Edge Micro Gateway에 대한 CLI 참조에 설명된 대로 다음 Edge Microgateway 명령어는 Apigee Edge 관리 API를 호출하여 작업을 수행합니다.

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

다음 섹션에는 각 명령어에서 사용하는 관리 API 호출이 나와 있습니다.

edgemicro configureupgradeauth 명령어는 다음과 같은 관리 API를 호출합니다.

  • (배포 나열) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (배포 정보 확인) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (리소스 업로드) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (API 프록시 만들기) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (업로드 정책) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (업로드 프록시) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (프록시 배포) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

upgradekvm 명령어는 다음과 같은 관리 API를 호출합니다.

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

rotatekey 명령어는 다음과 같은 관리 API를 호출합니다.

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

cert check 명령어는 다음과 같은 관리 API를 호출합니다.

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert delete 명령어는 다음과 같은 관리 API를 호출합니다.

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert install 명령어는 다음과 같은 관리 API를 호출합니다.

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Deployment

대상 서비스가 실행되는 동일한 서버에 Edge Micro Gateway를 배포할 수 있나요?
예. Edge Micro Gateway는 동일한 머신을 포함하여 대상 서비스 근처에서 실행할 수 있는 간단한 프로세스입니다.
기존 Edge 프록시 번들을 Edge Micro Gateway 배포로 배포할 수 있나요?
아니요. Edge Micro Gateway 인식 프록시는 특정 요구사항이 있으며 일반 Edge 프록시의 일부 기능을 지원하지는 않습니다. 2부: Apigee Edge에서 항목 만들기를 참조하세요.
동일한 API 프록시에 Edge 프록시 번들 배포와 Edge Micro Gateway 배포 간에 장애 조치를 사용 설정할 수 있나요?
아니요. Edge Microgateway는 Apigee Edge에서의 마이크로서비스 외의 API 프록시 배포에 대해 알지 못합니다.
Edge Micro Gateway의 고가용성 배포 모델은 무엇인가요?
NGINX를 부하 분산기로 사용하여 Edge Micro Gateway를 실행하는 방법에 대한 자세한 설명은 Apigee Edge Micro Gateway 및 NGINX로 API 관리를 참조하세요.
Edge Micro Gateway와 함께 사용할 수 있는 부하 분산기는 무엇인가요?
Edge Micro게이트는 모든 부하 분산기와 함께 사용할 수 있습니다.
배포할 수 있는 Edge Micro Gateway 프록시 수에 제한이 있나요?
일반 Edge 프록시에 지정된 제품 구성 한도를 참조하세요. Apigee Edge 조직 및 환경에 배포하고 Edge Micro Gateway를 통해 호출할 수 있는 마이크로 게이트웨이 인식 프록시 수는 동일한 한도를 준수해야 합니다.
Edge Micro Gateway 배포를 특정 조직 및 환경에 연결할 수 있나요?
Edge Micro Gateway 인스턴스를 구성할 때는 특정 Edge 조직 및 환경과 연결해야 합니다.
멀티 리전 고객인 경우 Edge Micro Gateway 배포를 특정 리전에 연결할 수 있나요?
Edge Micro Gateway는 Apigee Edge와의 상호작용에 가장 적합한 리전을 자동으로 선택합니다. 서비스를 제공하려는 각 리전에 Edge Micro Gateway 인스턴스를 배포할 수 있습니다.

관리

Edge Micro Gateway를 구성하고 배포하려면 조직 관리자여야 하나요?
예. Edge Micro게이트를 구성하고 배포하려면 조직 관리자 사용자 인증 정보가 있어야 합니다.
Edge Micro Gateway를 실행하려면 조직 관리자여야 하나요?
아니요. Edge Micro Gateway는 Node.js 애플리케이션으로, 지정된 머신에서 이러한 애플리케이션을 실행할 수 있는 권한이 있는 모든 사용자가 실행할 수 있습니다.
조직 사용자 중 한 명이 Edge Micro Gateway를 사용할 수 있나요?
Apigee Edge 조직의 사용자가 아니어도 Edge Micro게이트를 통해 API를 호출할 수 있습니다. 하지만 Edge에 배포된 Edge Micro Gateway 인식 프록시를 만들거나 변경하려면 조직 수준 권한이 있어야 합니다.

성능

Edge Micro게이트를 사용할 때 성능 고려사항은 무엇인가요?
Edge Micro Gateway를 대상 애플리케이션과 함께 실행하는 경우 서버에 충분한 용량이 있는지 확인합니다.
Edge Micro Gateway를 대규모로 실행하기 위한 권장사항은 무엇인가요?
Apigee는 NGINX와 같은 부하 분산기가 있는 여러 서버에서 Edge Micro Gateway의 여러 인스턴스를 실행하는 것을 권장합니다. 또한 Apigee 커뮤니티에서 Apigee Edge Micro Gateway 및 NGINX를 사용한 API 관리 수직 수평 확장을 참조하세요.
기본적으로 Edge Micro Gateway TPS란 무엇이며 Micro Gateway 인스턴스에 필요한 하드웨어 요구사항은 무엇인가요?
Edge Micro Gateway로는 하드웨어 요구사항과 TPS 측정을 측정하기 어렵습니다. 이는 설정에 따라 달라지며, 여기에는 Edge Micro Gateway, 플러그인 사용량, 커스텀 플러그인 조정, TLS와 같은 기타 구성이 결합되어 있습니다. Apigee에서는 일반적으로 해당 항목 조합에 대한 아이디어를 얻고 특정 설정으로 성능을 테스트할 것을 권장합니다.

프라이빗 클라우드 배포

Edge Micro Gateway는 Private Cloud용 Edge와 함께 작동하나요?
예. 자세한 내용은 Apigee Private Cloud 구성 단계를 참조하세요.

플러그인

Edge Microlibrary에서 할당량이 어떻게 적용되나요?
필요한 경우 Edge Micro Gateway 인스턴스에 할당량 플러그인을 추가할 수 있습니다. 자세한 내용은 할당량 플러그인 사용을 참고하세요.
Edge Micro Gateway에 Spike Arrest가 어떻게 적용되나요?
필요한 경우 Edge Micro Gateway 인스턴스에 급증 저지 플러그인을 추가할 수 있습니다. 자세한 내용은 급증 저지 플러그인 사용을 참조하세요.
Edge Micro Gateway용 Node.js 이외의 플러그인을 작성하는 다른 방법이 있나요?
아니요. 플러그인은 Node.js로 작성해야 합니다.
Edge Micro Gateway에서 애널리틱스 데이터를 Edge에 업로드할 수 없으면 어떻게 되나요?
Edge Micro Gateway에는 인메모리 버퍼가 있습니다. 버퍼가 가득 차면 API 트래픽이 원활하게 흐를 수 있도록 이전 페이로드가 삭제됩니다.
Edge Micro Gateway에 정책을 추가할 수 있나요?
Apigee Edge의 마이크로 게이트웨이 인식 프록시에 일반 Apigee Edge 정책을 연결하면 무시됩니다. 대신 Edge Micro Gateway는 플러그인을 사용하여 할당량, 급증 저지, API 키 보안, OAuth2 보안과 같은 Edge 정책과 유사한 기능을 제공합니다. 커스텀 플러그인을 작성할 수도 있습니다. 플러그인 사용커스텀 플러그인 개발을 참조하세요.

다음 Apigee 커뮤니티 게시물 및 블로그에서는 추가적인 플러그인 사용 사례에 대해 설명합니다.

보안

/products 리소스를 보호하려면 어떻게 해야 하나요?
개요
Edge Micro Gateway를 구성하면 edgemicro-auth라는 API 프록시가 Apigee Edge의 조직 환경에 배포됩니다. 이 프록시는 API 제품 목록을 반환하는 /products 엔드포인트를 노출합니다. 2018년 10월 5일 이전에 Edge Micro Gateway를 설치한 경우 응답에 Apigee 조직에서 API 제품을 만들고 수정한 개발자의 이메일 주소가 포함되어 있으므로 Apigee에서 이 엔드포인트를 보호하기 위한 조치를 취하는 것이 좋습니다.
Edge Micro Gateway를 업그레이드하거나 상호 TLS를 구성하여 엔드포인트를 보호할 수 있습니다. 이 두 옵션은 아래에 설명되어 있습니다.
/products 엔드포인트가 보호되는지 확인

/products 엔드포인트가 보호되고 있는지 확실하지 않은 경우 /products 리소스가 보호되는지 확인 섹션으로 이동하여 해당 섹션에서 단계를 수행한 후 계속 진행합니다.

옵션 1: Edge Micro Gateway 업그레이드

2018년 10월 5일 이전에 Edge Micro게이트를 설치한 경우 Apigee에서 Edge Micro게이트의 최신 버전으로 업그레이드하는 것이 좋습니다. 인터넷에 연결된 경우 Edge Micro Gateway 업그레이드의 단계를 따릅니다.

현재 업그레이드할 수 없는 경우 옵션 2로 이동하세요.

옵션 2: 상호 TLS 구성

현재 Edge Micro Gateway를 업그레이드할 수 없는 경우 Apigee에서 상호 TLS (양방향 TLS)를 사용하여 Edge Micro Gateway와 edgemicro-auth 프록시 간의 통신을 보호하는 것을 권장합니다.

  1. $HOME/.edgemicro/org-env-config.yaml 파일을 엽니다. 이 파일을 찾을 수 없으면 Edge Micro Gateway가 설치된 위치를 참조하세요.
  2. 다음 tlsOptions 블록을 org-env-config.yaml 파일에 추가하여 Edge Micro Gateway와 Apigee Edge 간의 상호 TLS를 사용 설정합니다.
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    예를 들면 다음과 같습니다.

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    다음과 같은 선택적 agentOptions 매개변수를 포함할 수도 있습니다.

    • ca: 인증 기관의 경로를 지정합니다.
    • pfx: 인증서 및 키 대신 p12/pfx 파일을 사용하려는 경우 포함합니다.
    • passphrase: pfx 파일의 암호입니다.
    • ciphers: TLS 암호화를 지정합니다.
  3. edgemicro-auth 프록시가 배포된 가상 호스트에 상호 TLS가 사용 설정되어 있는지 확인합니다. 자세한 내용은 Apigee Edge 문서의 양방향 TLS를 위한 가상 호스트 정의를 참조하세요.

    다음 스크린샷은 Apigee Edge UI의 가상 호스트에 상호 TLS를 사용 설정하는 방법을 보여줍니다.

  4. Edge UI에서 edgemicro-auth API 프록시를 확인하고 프록시 구성에 올바른 가상 호스트가 지정되어 있는지 확인합니다. 예를 들어 mutualtls이라는 TLS 지원 가상 호스트를 만든 경우 프록시의 HTTPProxyConnection 스탠자는 다음과 같이 표시됩니다.
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
/products 리소스가 보호되는지 확인
이 섹션에서는 /products 리소스가 보호되는지 확인하기 위해 테스트하는 방법을 설명합니다. 리소스를 보호하는 단계(옵션 1 또는 옵션 2)를 완료한 후에 이 테스트를 수행하는 것이 중요합니다. cURL을 사용하여 이 작업을 수행할 수 있습니다. 예를 들면 다음과 같습니다.
curl -v https://your_domain/edgemicro-auth/products
다음과 같은 응답이 표시되면 /products 엔드포인트가 보호됩니다.
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

또는

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

다음과 같은 응답이 표시되면 /products 리소스가 보호되지 않으며 개발자 이메일이 노출될 수 있습니다.

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee에서는 HTTP 가상 호스트도 테스트하는 것이 좋습니다.

예를 들면 다음과 같습니다.

curl -v http://your_domain/edgemicro-auth/products

cURL 호출이 API 제품 목록을 반환하면 개발자 이메일이 노출될 수 있습니다. 이 비 TLS 가상 호스트로 엔드포인트를 노출하지 않으려면 edgemicro-auth HTTPProxyConnection 구성에서 해당 엔드포인트를 삭제해야 합니다.

리소스를 보호하려면 다음 옵션 중 하나를 수행합니다.

만료된 액세스 토큰을 갱신하려면 어떻게 해야 하나요?

현재 특정 Edge Microgateway 인스턴스의 JWT 토큰을 갱신할 수 없습니다.

해결 방법:

각 JWT 토큰에는 토큰의 만료일을 명시하는 exp 속성이 있습니다. 앱은 edgemicro-auth 토큰 엔드포인트에 대해 직접 API를 호출하여 만료 시간을 계산하고 새 토큰을 요청할 수 있습니다. 예를 들어 다음과 같이 API를 호출할 수 있습니다.

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

다음과 같이 JSON 본문을 사용합니다.

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

참고 항목

Windows에서 SSL 구성
Windows에서 Edge Micro Gateway를 실행하는 경우 OpenSSL을 머신에 설치하고 PATH에 추가해야 합니다. 모든 Windows 머신이 OpenSSL과 함께 제공되는 것은 아닙니다. OpenSSL 다운로드 및 설치에 대한 정보는 OpenSSL 문서를 참조하세요.
Edge Micro 인식 프록시와 연결된 API 제품을 사용하여 API 리소스에 대한 액세스를 허용할 수 있나요?

현재는 특정 OAuth 토큰과 연결된 API 제품에 대해 API가 승인되었는지 확인하기 위해 기본 경로만 확인합니다.

예를 들면 다음과 같습니다.

  1. 기본 경로와 대상으로 edgemicro_ 접두사가 붙은 프록시를 만듭니다.
  2. 이 프록시를 제품에 추가합니다. 이름을 edgemicro-prod1로 지정하겠습니다.
  3. API 키 또는 OAuth 토큰을 사용하여 Edge Microgateway를 통해 API 호출이 이루어지면 Edge Micro Gateway가 API의 기본 경로가 해당 키 또는 토큰에 대해 승인된 제품 목록에 대해 승인된 edgemicro_* 프록시의 기본 경로와 일치하는지 확인합니다.

Apigee 커뮤니티의 리소스에 사용되는 제품에서 어떤 URL을 허용 목록에 추가해야 하나요?도 참조하세요.

Edge Microlibrary에서 커스텀 SSL 인증서를 사용할 수 있나요?

현재 기본 Apigee SSL 인증서만 지원됩니다. 커스텀 SSL 인증서는 현재 지원되지 않습니다.

해결 방법:

커스텀 (Apigee가 아닌 기본) SSL 인증서를 사용하려면 다음 옵션을 사용할 수 있습니다.

  • SSL이 아닌 jwt_public_key 엔드포인트를 사용합니다. http://{org}-{env}.apigee.net/edgemicro-auth/publicKey를 사용하도록 Edge Micro Gateway 구성 파일 수정
  • Edge Micro게이트를 시작하기 전에 다음 환경 변수를 설정합니다. NODE_TLS_REJECT_UNAUTHORIZED ="0" 내보내기

Apigee 커뮤니티의 SSL 인증서에서 Edge Micro 설치 오류 확인도 참조하세요.

Edge Microgateway에서 조직 관리자 계정을 사용하지 않을 수 있나요?
Edge Micro Gateway 구성 스크립트는 edgemicro-auth 프록시를 Edge에 배포하며 이 배포에는 조직 관리자 사용자 인증 정보가 필요합니다.
하지만 초기 배포 후에는 조직 관리자 사용자 인증 정보 없이도 나머지 설정과 구성을 수행할 수 있습니다. 조직 관리자 사용자 인증 정보에 관한 이 커뮤니티 게시물도 참조하세요.
Edge Microgateway에서 자체 OAuth 토큰을 사용할 수 있나요?

자체 토큰을 사용할 수 있지만 먼저 Edge Micro Gateway에 기본 제공되는 승인을 사용 중지해야 합니다. 방법은 다음과 같습니다.

  1. Edge Micro Gateway의 구성 파일을 엽니다.
  2. 다음과 같이 두 가지 OAuth 설정을 true로 변경합니다.

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Edge Micro Gateway를 시작할 때 액세스 거부 오류 발생
이 명령어로 Edge Micro Gateway를 시작할 때 액세스 거부 오류가 발생하는 경우:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
어떤 이유로든 키와 보안 비밀이 유효하지 않을 수 있습니다. 가장 좋은 방법은 edgemicro genkeys 명령어로 키와 보안 비밀을 다시 생성하는 것입니다.

테스트 및 디버깅

부하 테스트 중에 '파일이 너무 많이 열려 있음' 오류를 방지하려면 어떻게 해야 하나요?

경우에 따라 시스템에 열려 있는 파일 연결이 너무 많아지면 Edge Micro가 비정상 종료될 수 있습니다. 기본 로깅에는 Micro Gateway를 통한 수신 및 발신 트랜잭션에 두 개의 HTTP 연결이 필요합니다.

테스트 및 벤치마킹 목적으로 시스템의 ulimit 명령어를 무제한(ulimit -n unlimited)으로 설정하는 것이 좋습니다. Apigee 커뮤니티에서 부하 테스트 중 Edge Micro Gateway 오류도 참조하세요.

빠른 개발 및 디버깅을 위한 팁

Edge Micro Gateway용 플러그인을 개발하는 경우 빠른 개발에 대한 지원이 제한될 수 있습니다.

다음은 몇 가지 팁입니다.

  • Edge Micro Gateway를 시작하려면 환경 변수 EDGEMICRO_KEY 및 EDGEMICRO_SECRET를 Microgateway 시작 명령어에 필요한 키/보안 비밀 쌍으로 설정할 수 있습니다. 이렇게 하면 명령줄에 키/보안 비밀을 입력하지 않고도 Edge Micro Gateway를 시작할 수 있습니다. Edge Micro Gateway 문서의 환경 변수 설정도 참조하세요.
  • 디버그 모드에서 Edge Micro Gateway를 시작하여 명령어 터미널에서 추가 출력을 확인합니다. DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

비즈니스 및 라이선스

Apigee-127 및 Edge Micro Gateway 지원 모델 간의 관계는 무엇인가요?

Apigee-127은 오픈소스 모델에서 지원되는 오픈소스 소프트웨어 프로젝트입니다. 즉, GitHub 프로젝트에서 문제를 제기하고 문제를 해결하려고 할 때 pull 요청을 수행할 수 있습니다. Apigee-127은 Apigee와의 소프트웨어 라이선스 계약을 요구하거나 포함하지 않습니다.

반면 Edge Micro Gateway는 Apigee 고객을 위해 Apigee에서 지원하는 엔터프라이즈 제품입니다. 즉, Apigee 고객은 Google Cloud Apigee Edge 지원을 사용하여 지원 티켓, 기능 요청, 버그 신고를 생성할 수 있습니다.