Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Pierwsze kroki
- Jak zainstalować Edge Microgateway?
- Zobacz Instalowanie Edge Microgateway.
- Jak uruchomić Edge Microgateway?
- Zobacz Konfigurowanie i konfigurowanie Edge Microgateway.
- Czy do uruchomienia Microgateway potrzebuję bazy danych?
- Interfejsy API korzystające z serwera proxy przez Edge Microgateway mogą wchodzić w interakcje z bazą danych działającą w ramach usługi docelowej. Jednak Edge Microgateway działa niezależnie od bazy danych i magazynu danych backendu.
Operacja
- Jakie zmiany w Edge wymagają ponownego uruchomienia Edge Microgateway?
- Edge Microgateway automatycznie wysyła ankietę w poszukiwaniu zmian wprowadzonych w Apigee Edge, takich jak zmiany w serwerach proxy rozpoznających mikrobramę, w usługach lub aplikacjach programistycznych. Domyślny interwał odpytywania to 600 sekund, ale możesz go zmienić w ustawieniu konfiguracji
config_change_poll_interval
. Zobacz atrybuty Edgemicro. - Jeśli nie chcesz czekać na interwał odpytywania, użyj polecenia
edgemicro reload
, aby pobrać najnowsze zmiany. Zobacz Ponowne ładowanie klastra mikrobramy. - Jak odróżnić serwer proxy wdrożony w Edge od serwera proxy w Edge Microgateway?
- Podczas konfigurowania Edge Microgateway lista serwerów proxy rozpoznających mikrobramy wdrożone w Apigee Edge zostanie pobrana do lokalnej konfiguracji Edge Microgateway. Serwery proxy rozpoznające mikrobramy to serwery o nazwie z prefiksem
edgemicro_
. - Jakie są dostępne opcje logowania przy użyciu Edge Microgateway?
- Edge Microgateway ma wbudowaną funkcję logowania. Więcej informacji znajdziesz w sekcji Zarządzanie plikami dziennika.
- Możesz też napisać własną wtyczkę, aby korzystać z usługi logowania innej firmy w Edge Microgateway. Ze względu na sposób działania Edge Microgateway nie możesz używać zasady logowania wiadomości Apigee Edge do logowania wiadomości dla Edge Microgateway. Przeczytaj też artykuł społeczności dotyczący wtyczki Logging for Microgateway.
- Czy mogę ponownie używać kombinacji kluczy i kluczy między instancjami Edge Microgateway?
- O ile organizacja i środowisko są takie same w przypadku instancji Microgateway, możesz ponownie wykorzystać parę klucz/klucz, która została wygenerowana podczas konfiguracji.
- Jak skonfigurować Edge Microgateway w celu uruchomienia w środowisku produkcyjnym?
- Możesz ustawić zmienne środowiskowe parametrów polecenia uruchamiania, np.
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
iEDGEMICRO_ENV
. Za pomocą tych i innych zmiennych możesz uruchomić Edge Microgateway za pomocą jednego poleceniaedgemicro start
. Zobacz też Ustawianie zmiennych środowiskowych. - Czy w Edge Microgateway mogę używać niestandardowych atrybutów produktu lub aplikacji dewelopera?
- Nie. Domyślnie Edge Microgateway działa tylko na atrybutach związanych z podstawowym routingiem i zabezpieczeniami. Możesz jednak obejść ten problem:
-
Dodaj atrybuty niestandardowe do serwera proxy
edgemicro-auth
, który Edge Microgateway wdraża w Apigee Edge. Te atrybuty będą dostępne podczas korzystania z klucza interfejsu API lub tokena OAuth. - Zmodyfikuj wtyczkę OAuth, aby obejmowała te atrybuty.
-
Dodaj atrybuty niestandardowe do serwera proxy
- Czy istnieje limit rozmiaru nagłówka żądania?
- Po uaktualnieniu Node.js do wersji v8.14.0 lub nowszej pamiętaj, że maksymalny rozmiar nagłówka w żądaniach został zmniejszony z 80 KB do 8 KB. Nagłówki przekraczające 8 KB powodują błąd HTTP 431.
- Opcja konfiguracji Node.js dodana w wersji 11.6.0 pozwala zmienić domyślny maksymalny rozmiar nagłówka. Ten parametr (
--max-http-header-size
) umożliwia określenie maksymalnego rozmiaru nagłówków HTTP (w bajtach). - Aby zmienić domyślną konfigurację, ustaw wartość zmiennej środowiskowej
NODE_OPTIONS
w wierszu poleceń w następujący sposób:NODE_OPTIONS=--max-http-header-size=NUM_BYTES
Na przykład:
NODE_OPTIONS=--max-http-header-size=80000
Jakich interfejsów API do zarządzania używa Edge Microgateway?
Poniższe polecenia Edge Microgateway służą do wywoływania interfejsów API do zarządzania Apigee Edge zgodnie z opisem w dokumentacji interfejsu wiersza poleceń dla Edge Microgateway:
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
W sekcjach poniżej znajdziesz listę wywołań interfejsu API zarządzania, których używa poszczególne polecenia.
Polecenia edgemicro configure
i upgradeauth
wywołują te interfejsy API do zarządzania:
- (lista wdrożeń)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (uzyskaj informacje o wdrożeniu)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (utwórz serwer proxy interfejsu API)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (zasady przesyłania)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (przesyłanie serwerów proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (wdrażaj serwer proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
Polecenie upgradekvm
wywołuje ten interfejs API do zarządzania:
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie rotatekey
wywołuje ten interfejs API do zarządzania:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
Polecenie cert check
wywołuje ten interfejs API do zarządzania:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie cert delete
wywołuje ten interfejs API do zarządzania:
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie cert install
wywołuje ten interfejs API do zarządzania:
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
Wdrażanie
- Czy mogę wdrożyć Edge Microgateway na tym samym serwerze, na którym działa moja usługa docelowa?
- Tak. Edge Microgateway to prosty proces, który można uruchomić blisko usługi docelowej – również na tym samym komputerze.
- Czy jako wdrożenie Edge Microgateway mogę wdrożyć istniejący pakiet serwera proxy Edge?
- Nie. Serwery proxy obsługujące Edge Microgateway mają określone wymagania i nie obsługują wszystkich funkcji zwykłych serwerów proxy Edge. Zapoznaj się z sekcją Część 2. Tworzenie encji w Apigee Edge
- Czy mogę włączyć przełączanie awaryjne między wdrożeniem pakietu proxy Edge a wdrożeniem Edge Microgateway dla tego samego serwera proxy interfejsu API?
- Nie. Edge Microgateway nie wie o wdrożeniach serwerów proxy interfejsów API innych niż mikrogate w Apigee Edge.
- Jaki jest model wdrożenia o wysokiej dostępności dla Edge Microgateway?
- Więcej o tym, jak uruchomić Edge Microgateway z użyciem NGINX jako systemu równoważenia obciążenia, znajdziesz w artykule Zarządzanie interfejsami API za pomocą Apigee Edge Microgateway i NGINX.
- Których systemów równoważenia obciążenia mogę używać z Edge Microgateway?
- Edge Microgateway może działać z każdym systemem równoważenia obciążenia.
- Czy istnieje limit liczby serwerów proxy Edge Microgateway, które mogę wdrożyć?
- Zapoznaj się z limitami konfiguracji usług określonymi dla zwykłych serwerów proxy Edge. Liczba serwerów proxy rozpoznających mikrobramy, które możesz wdrożyć w organizacji i środowisku Apigee Edge i wywoływać przez Edge Microgateway, musi spełniać te same limity.
- Czy mogę powiązać moje wdrożenie Edge Microgateway z konkretną organizacją i środowiskiem?
- Podczas konfigurowania instancji Edge Microgateway musisz ją powiązać z konkretną organizacją i środowiskiem Edge.
- Czy mogę powiązać moje wdrożenie Edge Microgateway z określonym regionem (jeśli jestem klientem korzystającym z wielu regionów)?
- Edge Microgateway automatycznie wybiera region do interakcji z Apigee Edge. Instancje Edge Microgateway możesz wdrożyć w każdym regionie, który chcesz obsługiwać.
Administracja
- Czy muszę być administratorem organizacji, aby skonfigurować i wdrożyć Edge Microgateway?
- Tak. Aby skonfigurować i wdrożyć Edge Microgateway, musisz mieć dane logowania administratora organizacji.
- Czy muszę być administratorem organizacji, aby uruchomić Edge Microgateway?
- Nie. Edge Microgateway jest aplikacją typu
Node.js
i może ją uruchomić każdy użytkownik, który ma uprawnienia do uruchamiania takich aplikacji na danym komputerze. - Czy każdy z użytkowników w mojej organizacji może korzystać z Edge Microgateway?
- Nie musisz być użytkownikiem organizacji Apigee Edge, aby wywoływać interfejs API przez Edge Microgateway. Musisz jednak mieć uprawnienia na poziomie organizacji, aby tworzyć lub zmieniać serwery proxy Edge Microgateway wdrażane w Edge.
Występy
- Jakie są kwestie związane z wydajnością podczas korzystania z Edge Microgateway?
- Jeśli używasz Edge Microgateway kolokowanej z aplikacją docelową, sprawdź, czy serwer ma wystarczającą wydajność.
- Jakie są sprawdzone metody używania Edge Microgateway na dużą skalę?
- Apigee zaleca uruchamianie wielu instancji Edge Microgateway na różnych serwerach z systemami równoważenia obciążenia, takimi jak NGINX. Zapoznaj się też z informacjami o zarządzaniu interfejsami API przy użyciu Apigee Edge Microgateway i NGINX oraz skalowania w poziomie w pionie w społeczności Apigee.
- Czym jest domyślny TPS Edge Microgateway i jakie są wymagania sprzętowe instancji Microgateway
- Za pomocą Edge Microgateway trudno jest ocenić wymagania sprzętowe i pomiary TPS. Zależy to od konfiguracji, która obejmuje dostrajanie Edge Microgateway, użycie wtyczek, niestandardowe wtyczki oraz skonfigurowanie innych elementów, takich jak TLS. Apigee zazwyczaj zaleca, aby uzyskać pojęcie o takiej kombinacji elementów i przeprowadzić testy wydajności w przypadku konkretnej konfiguracji.
Wdrożenie w chmurze prywatnej
- Czy Edge Gateway działa z Edge dla chmury Private Cloud?
- Tak. Szczegółowe informacje znajdziesz w krokach konfiguracji Apigee Private Cloud.
Wtyczki
- W jaki sposób egzekwowany jest limit w Edge Microgateway?
- Do swojej instancji Edge Microgateway możesz dodać wtyczkę limitu. Więcej informacji znajdziesz w artykule o korzystaniu z wtyczki do limitów.
- Jak egzekwowane są Spike Arrest w Edge Microgateway?
- Do swojej instancji Edge Microgateway możesz dodać wtyczkę do szybkiego zatrzymania. Szczegółowe informacje znajdziesz w artykule o korzystaniu z wtyczki do zatrzymywania skoku.
- Czy dla Edge Microgateway istnieją inne sposoby pisania wtyczek innych niż
Node.js
? - Nie. Wtyczki muszą być napisane w języku:
Node.js
. - Co się dzieje, gdy Edge Microgateway nie może przesyłać danych Analytics do Edge?
- Edge Microgateway ma bufor w pamięci. Jeśli bufor się zapełni, starsze ładunki są usuwane, aby ruch przez interfejs API przebiegał płynnie.
- Czy mogę dodać zasady do Edge Microgateway?
- Jeśli dołączysz zwykłe zasady Apigee Edge do serwerów proxy rozpoznających microgateway w Apigee Edge, zostaną one zignorowane. Zamiast tego Edge Microgateway korzysta z wtyczek, aby udostępniać funkcje podobne do zasad w Edge, takie jak limit, aresztowanie skokowe, zabezpieczenia klucza interfejsu API i zabezpieczenia OAuth2. Możesz też napisać niestandardowe wtyczki. Zapoznaj się z informacjami o korzystaniu z wtyczek i tworzeniu wtyczek niestandardowych.
W tych postach i blogach społeczności Apigee omówiono dodatkowe przypadki użycia wtyczek:
Bezpieczeństwo
- Jak chronić zasób
/products
? - Opis
- Gdy skonfigurujesz Edge Microgateway, w Apigee Edge wdrażany jest serwer proxy interfejsu API o nazwie
edgemicro-auth
. Ten serwer proxy udostępnia punkt końcowy/products
, który zwraca listę usług interfejsu API. Jeśli Edge Microgateway została zainstalowana 5 października 2018 roku lub wcześniej, Apigee zaleca zabezpieczenie tego punktu końcowego, ponieważ odpowiedź zawiera adres e-mail dewelopera, który utworzył i zmodyfikował usługi API w organizacji Apigee. - Aby chronić punkt końcowy, możesz uaktualnić Edge Microgateway lub skonfigurować wzajemne połączenie TLS. Obie te opcje opisano poniżej.
- Sprawdź, czy punkt końcowy
/products
jest chroniony -
Jeśli nie masz pewności, czy punkt końcowy
/products
jest chroniony, przejdź do sekcji Sprawdź, czy zasób/products
jest chroniony i wykonaj opisane tam czynności, zanim przejdziesz dalej.Opcja 1. Uaktualnij Edge Microgateway
Jeśli Edge Microgateway została zainstalowana 5 października 2018 roku lub wcześniej, Apigee zaleca uaktualnienie do najnowszej wersji Edge Microgateway. Wykonaj czynności opisane w artykule Uaktualnianie Edge Microgateway, jeśli masz połączenie z internetem.
Jeśli obecnie nie możesz przeprowadzić uaktualnienia, przejdź do opcji 2.
Opcja 2. Skonfiguruj wzajemne połączenia TLS
Jeśli nie możesz obecnie uaktualnić Edge Microgateway, Apigee zaleca ochronę komunikacji między Edge Microgateway a serwerem proxy
edgemicro-auth
przy użyciu wzajemnego protokołu TLS (nazywanego też dwukierunkowym TLS).- Otwórz plik
$HOME/.edgemicro/org-env-config.yaml
. Jeśli nie możesz znaleźć tego pliku, zobacz Gdzie jest zainstalowana Edge Microgateway. - Dodaj ten blok
tlsOptions
do plikuorg-env-config.yaml
, aby włączyć wzajemny protokół TLS między Edge Microgateway a Apigee Edge:edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
Na przykład:
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
Możesz też uwzględnić te opcjonalne parametry
agentOptions
:ca
: określa ścieżkę do urzędu certyfikacji.pfx
: uwzględnij, jeśli chcesz użyć pliku p12/pfx zamiast certyfikatu i klucza.passphrase
: hasło do pliku pfx.ciphers
: określa mechanizmy szyfrowania TLS.
- Sprawdź, czy host wirtualny, dla którego został wdrożony serwer proxy
edgemicro-auth
, ma włączony wzajemny protokół TLS. Więcej informacji znajdziesz w sekcji Definiowanie hosta wirtualnego dla dwukierunkowego protokołu TLS w dokumentacji Apigee Edge.Zrzut ekranu poniżej pokazuje, jak włączyć wzajemny protokół TLS na hoście wirtualnym w interfejsie Apigee Edge:
- Sprawdź serwer proxy interfejsu
edgemicro-auth
API w interfejsie użytkownika Edge i sprawdź, czy w konfiguracji serwera proxy określono prawidłowy host wirtualny. Jeśli na przykład masz utworzony host wirtualny z włączoną obsługą TLS o nazwiemutualtls
, stanHTTPProxyConnection
serwera proxy powinien wyglądać tak:<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
- Otwórz plik
/products
jest chroniony/products
jest chroniony. Ważne jest, aby wykonać ten test po wykonaniu czynności (opcja 1 lub opcja 2) w celu ochrony zasobu. Możesz to zrobić za pomocą narzędzia cURL, na przykład:
curl -v https://your_domain/edgemicro-auth/products
/products
punkt końcowy jest chroniony:
{ "error":"unauthorized", "error_description": "authentication failed" }
LUB
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
Jeśli zobaczysz taką odpowiedź, zasób /products
nie jest chroniony, a e-maile dewelopera mogą zostać ujawnione:
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
Apigee zaleca też przetestowanie hosta wirtualnego HTTP:
Na przykład:
curl -v http://your_domain/edgemicro-auth/products
Jeśli wywołanie cURL zwraca listę usług API, możliwe, że ujawnione są adresy e-mail deweloperów. Jeśli nie chcesz ujawniać punktu końcowego z tym hostem wirtualnym bez szyfrowania TLS, usuń go z konfiguracji HTTPProxyConnection edgemicro-auth
.
Aby chronić zasób, wykonaj jedną z tych czynności:
Obecnie nie możesz odnowić tokena JWT dla danej instancji Edge Microgateway.
Obejście:
Każdy token JWT ma atrybut exp, który określa datę jego ważności. Aplikacja może obliczyć czas ważności i zażądać nowego tokena, wywołując interfejs API bezpośrednio do punktu końcowego tokena edgemicro-auth
. Wywołanie interfejsu API może na przykład wyglądać tak:
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... z treścią JSON podobną do tej:
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
Zobacz także:
- Zabezpiecz interfejs API za pomocą tokena OAuth lub klucza interfejsu API w dokumentacji Edge Microgateway.
- Jak wygląda proces odnawiania tokenów okaziciela po ich wygaśnięciu w Społeczności Apigee.
Obecnie sprawdzana jest tylko ścieżka bazowa w celu określenia, czy interfejs API jest zatwierdzony dla usług API powiązanych z danym tokenem OAuth.
Na przykład:
- Tworzysz serwer proxy z prefiksem
edgemicro_
ze ścieżką bazową i celem. - Dodajesz ten serwer proxy do usługi. Nazwijmy ją
edgemicro-prod1
. - Gdy wywołanie interfejsu API jest wykonywane przez Edge Microgateway za pomocą klucza interfejsu API lub tokena OAuth, Edge Microgateway sprawdza, czy ścieżka bazowa interfejsu API jest zgodna ze ścieżką bazową serwera proxy
edgemicro_*
, która jest zatwierdzona na potrzeby listy usług zatwierdzonych dla danego klucza lub tokena.
Zobacz też w społeczności Apigee artykuł o używaniu bramy Edgemicro w usługach, których URL wymaga umieszczenia na białej liście w usługach używanych w zasobach?.
Obecnie obsługiwany jest tylko domyślny certyfikat SSL Apigee. Niestandardowe certyfikaty SSL nie są obecnie obsługiwane.
Obejścia:
Jeśli chcesz użyć niestandardowego certyfikatu SSL (innego niż Apigee), masz te opcje:
-
Użyj punktu końcowego
jwt_public_key
nieobsługującego protokołu SSL. Zmodyfikuj plik konfiguracji Edge Microgateway tak, aby używałhttp://{org}-{env}.apigee.net/edgemicro-auth/publicKey
lub - -
Zanim uruchomisz Edge Microgateway, ustaw tę zmienną środowiskową: eksport
NODE_TLS_REJECT_UNAUTHORIZED ="0"
Zapoznaj się też z sekcją o sprawdzaniu błędów instalacji Edge Micro przy certyfikacie SSL w społeczności Apigee.
edgemicro-auth
w Edge, a to wdrożenie wymaga danych logowania administratora organizacji.Możesz użyć własnego tokena, ale najpierw musisz wyłączyć wbudowaną autoryzację dla Edge Microgateway. Aby to zrobić:
- Otwórz plik konfiguracji Edge Microgateway.
-
Zmień oba ustawienia OAuth na „true” (prawda) w ten sposób:
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Testowanie i debugowanie
- Jak zapobiec błędom związanym ze zbyt dużą liczbą otwartych plików podczas testowania obciążenia?
-
W niektórych przypadkach w systemie może wystąpić zbyt wiele otwartych połączeń plików, co może doprowadzić do awarii Edge Micro. Domyślne logowanie wymaga 2 połączenia HTTP dla transakcji przychodzących i wychodzących realizowanych przez Microgateway.
Na potrzeby testów i testów porównawczych Apigee zaleca ustawienie polecenia ulimit systemu na „Nieograniczone”:
ulimit -n unlimited
. Zobacz też błąd Microgateway podczas testowania obciążenia w społeczności Apigee. - Wskazówki dotyczące szybkiego programowania i debugowania
-
Jeśli tworzysz wtyczki dla Edge Microgateway, możesz zauważyć, że obsługa szybkiego programowania jest ograniczona.
Oto kilka wskazówek:
- Aby uruchomić Edge Microgateway, możesz ustawić zmienne środowiskowe EDGEMICRO_KEY i EDGEMICRO_SECRET na parę klucz/klucz wymagany przez polecenie uruchamiania Microgateway. Dzięki temu możesz uruchomić Edge Microgateway bez wpisywania klucza/tajnego klucza w wierszu poleceń. Zapoznaj się też z sekcją o ustawianiu zmiennych środowiskowych w dokumentacji Edge Microgateway.
-
Uruchom Edge Microgateway w trybie DEBUGOWANIA, aby wyświetlić dodatkowe dane wyjściowe w terminalu poleceń:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
Działalność i licencjonowanie
- Jaka jest relacja między modelami pomocy Apigee-127 i Edge Microgateway?
-
Apigee-127 to projekt typu open source obsługiwany w modelu open source. Oznacza to, że możesz zgłaszać problemy w projekcie GitHub i wysyłać żądanie pull, jeśli próbujesz coś naprawić. Apigee-127 nie wymaga ani nie zawiera żadnych umów licencyjnych na oprogramowanie z Apigee.
Edge Microgateway to natomiast usługa Enterprise obsługiwana przez Apigee dla jej klientów. Oznacza to, że klienci Apigee mogą tworzyć zgłoszenia do pomocy, prośby o dodanie funkcji i raporty o błędach, korzystając z pomocy Apigee Edge w Google Cloud.