Najczęstsze pytania o mikrobramę Edge

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
info

Pierwsze kroki

Jak zainstalować Edge Microgateway?
Patrz Instalowanie urządzenia Edge Microgateway.
Jak uruchomić Edge Microgateway?
Zobacz konfigurowanie Edge Microgateway.
Czy potrzebuję bazy danych do uruchomienia Microgateway?
Interfejsy API przesyłane przez serwer proxy przez Edge Microgateway mogą wchodzić w interakcję z bazą danych działającą w ramach usługi docelowej. Edge Microgateway działa jednak niezależnie od bazy danych lub backendowego magazynu danych.

Operacja

Jakie zmiany w Edge wymagają ponownego uruchamiania Edge Microgateway?
Edge Microgateway automatycznie sprawdza zmiany wprowadzone w Apigee Edge, takie jak zmiany w proxy obsługujących mikrobramę, produktach lub aplikacjach dla programistów. Domyślny interwał sondowania to 600 sekund, ale możesz go zmienić za pomocą ustawienia konfiguracji config_change_poll_interval. Zobacz atrybuty edgemicro.
Jeśli nie chcesz czekać na interwał sondowania, użyj polecenia edgemicro reload, aby pobrać najnowsze zmiany. Zapoznaj się z artykułem Wczytywanie klastra mikrobramki.
Jak odróżnić serwer proxy wdrożonego w Edge od serwera proxy w Edge Microgateway?
Gdy skonfigurujesz Edge Microgateway, lista serwerów proxy obsługujących mikrobramki, które są wdrażane w Apigee, zostanie pobrana do lokalnej konfiguracji Edge Microgateway. Serwery proxy obsługujące mikrobramki mają nazwy z preiksem edgemicro_.
Jakie są dostępne opcje logowania przy użyciu Edge Microgateway?
Edge Microgateway ma wbudowaną funkcję rejestrowania. Więcej informacji znajdziesz w artykule Zarządzanie plikami dzienników.
Możesz też utworzyć wtyczkę niestandardową, aby korzystać z zewnętrznej usługi logowania z Edge Microgateway. Ze względu na sposób działania Edge Microgateway nie możesz używać zasad logowania wiadomości Apigee Edge do logowania wiadomości na potrzeby Edge Microgateway. Zobacz też artykuł na temat wtyczki do rejestrowania w Microgateway.
Czy mogę ponownie użyć kombinacji klucza i klucza tajnego między instancjami Edge Microgateway?
Jeśli organizacja i środowisko są takie same w przypadku instancji Microgateway, możesz ponownie użyć pary kluczy/tajemnicy wygenerowanej podczas konfiguracji.
Jak skonfigurować Edge Microgateway, aby uruchomić urządzenie w środowisku produkcyjnym?
Możesz ustawić zmienne środowiskowe dla parametrów polecenia uruchamiania, takich jak EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG i EDGEMICRO_ENV. Dzięki tym (i innym) zmiennym możesz uruchomić Edge Microgateway za pomocą pojedynczego polecenia edgemicro start. Zobacz też Ustawianie zmiennych środowiskowych.
Czy w Edge Microgateway mogę używać niestandardowych atrybutów produktu lub aplikacji dla deweloperów?
Nie. Domyślnie Edge Microgateway działa tylko na atrybuty związane z podstawowym routingiem i zabezpieczeniami. Możesz jednak skorzystać z tych obejść:
  1. Dodaj atrybuty niestandardowe do serwera pośredniczącego edgemicro-auth, który Edge Microgateway wdraża do Apigee Edge. Te atrybuty będą dostępne, gdy korzystasz z klucza interfejsu API lub zabezpieczenia tokena OAuth.
  2. Zmodyfikuj wtyczkę OAuth, aby działała na podstawie tych atrybutów.
Czy istnieje limit rozmiaru nagłówka żądania?
Jeśli uaktualnisz Node.js do wersji v8.14.0 lub nowszej, pamiętaj, że maksymalny dozwolony rozmiar nagłówka w żądaniach został zmniejszony z 80 KB do 8 KB. Nagłówki o większym rozmiarze niż 8 KB powodują błąd HTTP 431.
Opcja konfiguracji Node.js dodana w wersji 11.6.0 umożliwia zmianę domyślnego maksymalnego rozmiaru nagłówka. Ten parametr, --max-http-header-size, umożliwia określenie maksymalnego rozmiaru nagłówków HTTP w bajtach.
Aby zmienić konfigurację domyślną, ustaw wartość zmiennej środowiskowej NODE_OPTIONS na linii poleceń w ten sposób:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Na przykład:

NODE_OPTIONS=--max-http-header-size=80000

Których interfejsów API do zarządzania używa Edge Microgateway?

Te komendy Edge Microgateway wywołują interfejsy API do zarządzania Edge Apigee, aby wykonać swoje zadania, zgodnie z opisem w przewodniku po interfejsie wiersza poleceń Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

W sekcjach poniżej znajdziesz listę wywołań interfejsu API zarządzania wykorzystywanych w poszczególnych poleceniach.

Polecenia edgemicro configure i upgradeauth wywołują te interfejsy API do zarządzania:

  • (list deployments) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (get deployment info) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (create api proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (zasady przesyłania) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (upload proxies) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (serwer proxy wdrażania) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Polecenie upgradekvm wywołuje te interfejsy API do zarządzania:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie rotatekey wywołuje ten interfejs API do zarządzania:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Polecenie cert check wywołuje ten interfejs API do zarządzania:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie cert delete wywołuje te interfejsy API do zarządzania:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie cert install wywołuje te interfejsy API do zarządzania:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Wdrożenie

Czy mogę wdrożyć Edge Microgateway na tym samym serwerze, na którym działa moja usługa docelowa?
Tak. Edge Microgateway to lekki proces, który może działać blisko usługi docelowej, w tym na tym samym urządzeniu.
Czy jako wdrożenie Edge Microgateway mogę wdrożyć istniejący pakiet serwera proxy Edge?
Nie. Serwery proxy obsługujące Edge Microgateway mają określone wymagania i nie obsługują wszystkich funkcji zwykłych serwerów proxy Edge. Zobacz część 2. Tworzenie elementów w usłudze Apigee Edge
.
Czy mogę włączyć przełączanie awaryjne między wdrożeniami pakietu proxy Edge i mikrobramki Edge dla tego samego interfejsu API Proxy?
Nie. Edge Microgateway nie wie o wdrożeniach interfejsu API bez mikrobramki w Apigee Edge.
Jaki jest model wdrożenia o wysokiej dostępności w przypadku Edge Microgateway?
Więcej informacji o sposobie uruchamiania interfejsu Edge Microgateway z użyciem NGINX jako równoważnika obciążenia znajdziesz w artykule Zarządzanie interfejsami API za pomocą interfejsu Edge Microgateway i NGINX.
Których systemów równoważenia obciążenia mogę używać z Edge Microgateway?
Edge Microgateway może działać z dowolnym systemem równoważenia obciążenia.
Czy istnieje limit liczby serwerów proxy Edge Microgateway, które mogę wdrożyć?
Zapoznaj się z limitami konfiguracji usług określonymi dla zwykłych serwerów proxy Edge. Liczba serwerów proxy znanych z mikrobram, które możesz wdrożyć w organizacji i środowisku Apigee Edge oraz wywoływać za pomocą Edge Microgateway, musi spełniać te same limity.
Czy mogę powiązać wdrożenie Edge Microgateway z konkretną organizacją i środowiskiem?
Podczas konfigurowania instancji Edge Microgateway musisz ją powiązać z konkretną organizacją i środowiskiem Edge.
Czy mogę powiązać wdrożenie Edge Microgateway z określonym regionem (jeśli korzystam z wielu regionów)?
Edge Microgateway automatycznie wybiera najlepszy region na potrzeby interakcji z Apigee Edge. Możesz wdrażać instancje Edge Microgateway w każdym regionie, w którym chcesz świadczyć usługi.

Administracja

Czy muszę być administratorem organizacji, aby skonfigurować i wdrożyć Edge Microgateway?
Tak. Aby skonfigurować i wdrożyć Edge Microgateway, musisz mieć poświadczenia administratora organizacji.
Czy muszę być administratorem organizacji, aby używać Edge Microgateway?
Nie. Edge Microgateway to aplikacja Node.js, którą może uruchomić każdy użytkownik mający uprawnienia do uruchamiania takich aplikacji na danym urządzeniu.
Czy któryś z użytkowników w mojej organizacji korzysta z Edge Microgateway?
Aby wykonywać wywołania interfejsu API za pomocą mikrobramki Edge, nie musisz być użytkownikiem organizacji Apigee Edge. Aby jednak tworzyć lub zmieniać zapory sieciowe Edge Microgateway, które są świadome Edge, musisz mieć uprawnienia na poziomie organizacji.

Wyniki

Jakie są zalety korzystania z Edge Microgateway?
Jeśli Edge Microgateway działa w połączeniu z aplikacją docelową, sprawdź, czy serwer ma wystarczającą pojemność.
Jakie są sprawdzone metody uruchamiania Edge Microgateway na dużą skalę?
Apigee zaleca uruchamianie wielu instancji Edge Microgateway na różnych serwerach z użyciem systemów równoważenia obciążenia, takich jak NGINX. Zobacz też artykuły Zarządzanie interfejsami API za pomocą interfejsu Apigee Edge Microgateway i NGINX oraz Skalowanie pionowe i poziome w społeczności Apigee.
Jakie są domyślne wartości TPS w Edge Microgateway i jakie są wymagania sprzętowe dotyczące instancji Microgateway
Wymagania sprzętowe i wyniki pomiarów TPS są trudne do oszacowania w przypadku Edge Microgateway. Zależy to od konfiguracji, która jest kombinacją dostosowania Edge Microgateway, korzystania z wtyczki, wtyczek niestandardowych i konfigurowania innych elementów, takich jak TLS. Apigee zwykle zaleca zapoznanie się z kombinacją elementów i przetestowanie wydajności w przypadku konkretnej konfiguracji.

Wdrożenie chmury prywatnej

Czy Edge Microgateway współpracuje z Edge for Private Cloud?
Tak. Szczegółowe informacje znajdziesz w artykule o krokach konfiguracji prywatnego środowiska Apigee w chmurze.

Wtyczki

Jak jest egzekwowana limitacja w przypadku Edge Microgateway?
Opcjonalnie możesz dodać do instancji Edge Microgateway wtyczkę dotyczącą limitów. Więcej informacji znajdziesz w artykule Korzystanie z plugina dotyczącego limitów.
W jaki sposób wymuszanie zatrzymania szczytu za pomocą Edge Microgateway?
Możesz opcjonalnie dodać do instancji Edge Microgateway wtyczkę do zatrzymania szczytu. Szczegółowe informacje znajdziesz w artykule Korzystanie z wtyczki do zatrzymania szczytu.
Czy istnieją inne sposoby tworzenia wtyczek niż Node.js w przypadku Edge Microgateway?
Nie. Wtyczki należy napisać w języku: Node.js.
Co się dzieje, gdy Edge Microgateway nie może przesłać danych Analytics do Edge?
Edge Microgateway ma bufor w pamięci. Jeśli bufor się zapełni, starsze dane zostaną odrzucone, aby umożliwić płynny przepływ ruchu API.
Czy mogę dodać zasady do urządzenia Edge Microgateway?
Jeśli do proxy w Apigee Edge dołączysz zwykłe zasady Apigee Edge, które obsługują mikrobramki, zostaną one zignorowane. Zamiast tego Edge Microgateway używa wtyczek, aby zapewniać funkcje podobne do zasad w Edge, takie jak limity, blokowanie skoku, zabezpieczenia klucza interfejsu API i zabezpieczenia OAuth 2. Możesz też pisać własne wtyczki. Zapoznaj się z artykułami Używanie wtyczekTworzenie niestandardowych wtyczek.

W poniższych postach i na blogach na karcie Społeczność Apigee omawiamy dodatkowe przypadki użycia wtyczki:

Bezpieczeństwo

Jak chronić zasób /products?
Omówienie
Gdy skonfigurujesz Edge Microgateway, wdrożony zostanie proxy interfejsu API o nazwie edgemicro-auth w organizacji:environment w Apigee Edge. Ten serwer proxy udostępnia punkt końcowy /products, który zwraca listę usług API. Jeśli Edge Microgateway został zainstalowany 5 października 2018 r. lub wcześniej, Apigee zaleca podjęcie działań w celu ochrony tego punktu końcowego, ponieważ odpowiedź zawiera adres e-mail dewelopera, który utworzył i zmodyfikował produkty interfejsu API w Twojej organizacji Apigee.
Możesz chronić punkt końcowy, aktualizując Edge Microgateway lub konfigurując protokół TLS wzajemny. Poniżej znajdziesz opis obu tych opcji.
Sprawdź, czy punkt końcowy /products jest chroniony

Jeśli nie masz pewności, czy punkt końcowy /products jest chroniony, przejdź do sekcji Sprawdzanie, czy zasób /products jest chroniony i wykonaj podane tam czynności, zanim przejdziesz dalej.

Opcja 1. Uaktualnij Edge Microgateway

Jeśli Edge Microgateway został zainstalowany 5 października 2018 r. lub wcześniej, Apigee zaleca przejście na najnowszą wersję Edge Microgateway. Jeśli masz połączenie z internetem, wykonaj czynności opisane w artykule Uaktualnianie urządzenia Edge Microgateway.

Jeśli nie możesz w tej chwili przejść na płatną wersję, przejdź do opcji 2.

Opcja 2. Skonfiguruj wzajemne uwierzytelnianie TLS

Jeśli nie możesz w tej chwili uaktualnić Edge Microgateway, zalecamy zabezpieczenie komunikacji między Edge Microgateway a proxy edgemicro-auth za pomocą wzajemnego TLS (zwanego też dwukierunkowym TLS).

  1. Otwórz plik $HOME/.edgemicro/org-env-config.yaml. Jeśli nie możesz znaleźć tego pliku, zapoznaj się z artykułem Gdzie jest zainstalowana bramka Edge Microgateway.
  2. Aby włączyć wzajemne uwierzytelnianie TLS między Edge Microgateway a Apigee Edge, dodaj do pliku org-env-config.yaml ten blok tlsOptions:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Na przykład:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Możesz też dodać te parametry opcjonalne: agentOptions

    • ca: określa ścieżkę do urzędu certyfikacji.
    • pfx: dołącz, jeśli zamiast certyfikatu i klucza chcesz użyć pliku p12 lub pfx.
    • passphrase: hasło do pliku pfx.
    • ciphers: określa szyfry TLS.
  3. Upewnij się, że host wirtualny, na którym jest stosowane rozwiązanie proxy edgemicro-auth, ma włączony wzajemny protokół TLS. Szczegółowe informacje znajdziesz w sekcji Definiowanie hosta wirtualnego na potrzeby dwukierunkowego TLS w dokumentacji Apigee Edge.

    Zrzut ekranu poniżej pokazuje, jak włączyć wzajemne szyfrowanie TLS na hoście wirtualnym w interfejsie Apigee Edge

  4. W interfejsie Edge sprawdź w konfiguracji serwera proxy, czy w konfiguracji serwera proxy podany jest prawidłowy host wirtualny.edgemicro-auth Jeśli na przykład masz hosta wirtualnego TLS o nazwie mutualtls, zwrotka HTTPProxyConnection w proxy powinna wyglądać tak:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Sprawdź, czy zasób /products jest chroniony
Z tej sekcji dowiesz się, jak przetestować, czy zasób /products jest chroniony. Pamiętaj, aby wykonać ten test po wykonaniu kroków (opcji 1 lub 2), aby chronić zasób. Możesz to zrobić za pomocą cURL, na przykład:
curl -v https://your_domain/edgemicro-auth/products
Jeśli zobaczysz odpowiedź podobną do jednej z poniższych, punkt końcowy /products jest chroniony:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

LUB

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Jeśli widzisz odpowiedź podobną do tej, zasób /products jest niezabezpieczony, a e-maile deweloperów mogą być widoczne:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee zaleca też przetestowanie hosta wirtualnego HTTP:

Na przykład:

curl -v http://your_domain/edgemicro-auth/products

Jeśli wywołanie cURL zwraca listę usług API, adresy e-mail deweloperów mogą zostać ujawnione. Jeśli nie chcesz udostępniać punktu końcowego z wirtualnym hostem bez protokołu TLS, usuń go z konfiguracji edgemicro-auth HTTPProxyConnection.

Aby chronić zasób, wykonaj jedną z tych czynności:

Jak odnowić nieważny token dostępu?

Obecnie nie możesz odnowić tokena JWT dla danej instancji Edge Microgateway.

Obejście:

Każdy token JWT ma atrybut exp, który określa datę jego wygaśnięcia. Aplikacja może obliczyć czas wygaśnięcia i poprosić o nowy token, wysyłając wywołanie interfejsu API bezpośrednio do punktu końcowego tokena edgemicro-auth. Możesz na przykład wykonać takie wywołanie interfejsu API:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... z treścią JSON podobną do tej:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Zobacz także:

Konfigurowanie SSL w systemie Windows
Jeśli używasz urządzenia Edge Microgateway w systemie Windows, musisz zainstalować na nim pakiet OpenSSL i dodać go do ścieżki PATH. Nie wszystkie komputery z systemem Windows są dostarczane z OpenSSL. Informacje o pobieraniu i instalowaniu OpenSSL znajdziesz w dokumentacji OpenSSL.
Czy mogę zezwolić na dostęp do zasobów interfejsu API za pomocą produktu interfejsu API powiązanego z usługą proxy Edge Micro-aware?

Obecnie sprawdzana jest tylko ścieżka bazowa w celu określenia, czy interfejs API jest zatwierdzony dla usług API powiązanych z określonym tokenem OAuth.

Na przykład:

  1. Utwórz serwer proxy z preiksem edgemicro_ z ścieżką podstawową i elementem docelowym.
  2. Dodajesz ten serwer proxy do usługi. Nazwijmy ją edgemicro-prod1.
  3. Gdy wywołanie interfejsu API jest wysyłane przez Edge Microgateway za pomocą klucza interfejsu API lub tokena OAuth, Edge Microgateway sprawdza, czy ścieżka podstawowa interfejsu API jest zgodna ze ścieżką podstawową proxy edgemicro_* zatwierdzonego na liście produktów dla tego klucza lub tokena.

Zobacz też Gdy używasz bramy Edgemicro w usługach, których adresy URL wymagają białej listy usług używanych w zasobach? w społeczności Apigee.

Czy mogę używać niestandardowych certyfikatów SSL z Edge Microgateway?

Obecnie obsługiwany jest tylko domyślny certyfikat SSL Apigee. Certyfikaty SSL niestandardowe nie są obecnie obsługiwane.

Obejścia:

Jeśli chcesz użyć certyfikatu SSL niestandardowego (niedomyślnego w usłudze Apigee), masz do wyboru te opcje:

  • Użyj punktu końcowego jwt_public_key bez protokołu SSL. Zmień plik konfiguracji Edge Microgateway, aby używać http://{org}-{env}.apigee.net/edgemicro-auth/publicKey -lub-
  • Przed uruchomieniem Edge Microgateway ustaw tę zmienną środowiskową: export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Zapoznaj się też z artykułem o sprawdzaniu błędów instalacji Edge Micro w certyfikacie SSL na stronie społeczności Apigee.

Czy mogę uniknąć używania kont administratora organizacji z Edge Microgateway?
Skrypt konfiguracji Edge Microgateway wdraża serwer proxy edgemicro-auth do Edge. W tym celu wymagane są dane logowania administratora organizacji.
Po wstępnym wdrożeniu możesz jednak przeprowadzić pozostałe konfiguracje bez konieczności korzystania z danych logowania administratora organizacji. Przeczytaj też ten post na karcie Społeczność dotyczący danych logowania administratora organizacji.
Czy w Edge Microgateway mogę używać własnego tokena OAuth?

Możesz użyć własnego tokena, ale najpierw musisz wyłączyć wbudowaną autoryzację w Edge Microgateway. Aby to zrobić:

  1. Otwórz plik konfiguracji Edge Microgateway.
  2. Zmień ustawienia OAuth na „true” w ten sposób:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Podczas uruchamiania Edge Microgateway występuje błąd odmowy dostępu
Jeśli podczas uruchamiania Edge Microgateway za pomocą tego polecenia wystąpi błąd „Dostęp zablokowany”:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Może się zdarzyć, że klucz i klucz tajny są z jakiegoś powodu nieprawidłowe. Najlepiej wygenerować klucz i hasło za pomocą polecenia edgemicro genkeys.

Testowanie i debugowanie

Jak zapobiegać błędom „Zbyt wiele otwartych plików” podczas testowania obciążenia?

W niektórych przypadkach system może napotkać zbyt wiele otwartych połączeń z plikami, co może spowodować awarię Edge Micro. Domyślne logowanie wymaga dwóch połączeń HTTP dla transakcji przychodzących i wychodzących przez Microgateway.

Do celów testowych i porównawczych Apigee zaleca ustawienie polecenia ulimit w systemie na nieograniczone: ulimit -n unlimited. Zapoznaj się też z artykułem Błąd Microgateway na krawędzi sieci podczas testowania obciążenia w społeczności Apigee.

Wskazówki dotyczące szybkiego rozwoju i debugowania

Jeśli opracowujesz wtyczki do Edge Microgateway, możesz zauważyć, że szybki rozwój jest ograniczony.

Oto kilka wskazówek:

  • Aby uruchomić Edge Microgateway, możesz ustawić zmienne środowiskowe EDGEMICRO_KEY i EDGEMICRO_SECRET jako parę kluczy/tajemnicę wymaganą przez polecenie uruchamiania Microgateway. Dzięki temu możesz uruchomić Edge Microgateway bez podawania klucza/tajemnicy w wierszu poleceń. Zobacz też sekcję Ustawianie zmiennych środowiskowych w dokumentacji Edge Microgateway.
  • Uruchom Edge Microgateway w trybie DEBUG, aby wyświetlić dodatkowe dane w terminalu poleceń: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Działalność i licencje

Jaki jest związek między modelami Apigee-127 a modelami obsługiwanymi przez Edge Microgateway?

Apigee-127 to projekt oprogramowania typu open source obsługiwany w modelu open source. Oznacza to, że jeśli spróbujesz coś naprawić, możesz zgłosić problemy w projekcie GitHub i wysłać żądanie pull. Apigee-127 nie wymaga ani nie obejmuje żadnych umów licencyjnych na oprogramowanie z Apigee.

Edge Microgateway to usługa dla firm, która jest obsługiwana przez Apigee dla klientów Apigee. Oznacza to, że klienci Apigee mogą tworzyć zgłoszenia, zgłaszać prośby o dodanie funkcji i zgłaszać błędy za pomocą pomocy Apigee Edge w Google Cloud.