Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. info
Pierwsze kroki
- Jak zainstalować Edge Microgateway?
- Patrz Instalowanie urządzenia Edge Microgateway.
- Jak uruchomić Edge Microgateway?
- Zobacz konfigurowanie Edge Microgateway.
- Czy potrzebuję bazy danych do uruchomienia Microgateway?
- Interfejsy API przesyłane przez serwer proxy przez Edge Microgateway mogą wchodzić w interakcję z bazą danych działającą w ramach usługi docelowej. Edge Microgateway działa jednak niezależnie od bazy danych lub backendowego magazynu danych.
Operacja
- Jakie zmiany w Edge wymagają ponownego uruchamiania Edge Microgateway?
- Edge Microgateway automatycznie sprawdza zmiany wprowadzone w Apigee Edge, takie jak zmiany w proxy obsługujących mikrobramę, produktach lub aplikacjach dla programistów. Domyślny interwał sondowania to 600 sekund, ale możesz go zmienić za pomocą ustawienia konfiguracji
config_change_poll_interval
. Zobacz atrybuty edgemicro. - Jeśli nie chcesz czekać na interwał sondowania, użyj polecenia
edgemicro reload
, aby pobrać najnowsze zmiany. Zapoznaj się z artykułem Wczytywanie klastra mikrobramki. - Jak odróżnić serwer proxy wdrożonego w Edge od serwera proxy w Edge Microgateway?
- Gdy skonfigurujesz Edge Microgateway, lista serwerów proxy obsługujących mikrobramki, które są wdrażane w Apigee, zostanie pobrana do lokalnej konfiguracji Edge Microgateway. Serwery proxy obsługujące mikrobramki mają nazwy z preiksem
edgemicro_
. - Jakie są dostępne opcje logowania przy użyciu Edge Microgateway?
- Edge Microgateway ma wbudowaną funkcję rejestrowania. Więcej informacji znajdziesz w artykule Zarządzanie plikami dzienników.
- Możesz też utworzyć wtyczkę niestandardową, aby korzystać z zewnętrznej usługi logowania z Edge Microgateway. Ze względu na sposób działania Edge Microgateway nie możesz używać zasad logowania wiadomości Apigee Edge do logowania wiadomości na potrzeby Edge Microgateway. Zobacz też artykuł na temat wtyczki do rejestrowania w Microgateway.
- Czy mogę ponownie użyć kombinacji klucza i klucza tajnego między instancjami Edge Microgateway?
- Jeśli organizacja i środowisko są takie same w przypadku instancji Microgateway, możesz ponownie użyć pary kluczy/tajemnicy wygenerowanej podczas konfiguracji.
- Jak skonfigurować Edge Microgateway, aby uruchomić urządzenie w środowisku produkcyjnym?
- Możesz ustawić zmienne środowiskowe dla parametrów polecenia uruchamiania, takich jak
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
iEDGEMICRO_ENV
. Dzięki tym (i innym) zmiennym możesz uruchomić Edge Microgateway za pomocą pojedynczego poleceniaedgemicro start
. Zobacz też Ustawianie zmiennych środowiskowych. - Czy w Edge Microgateway mogę używać niestandardowych atrybutów produktu lub aplikacji dla deweloperów?
- Nie. Domyślnie Edge Microgateway działa tylko na atrybuty związane z podstawowym routingiem i zabezpieczeniami. Możesz jednak skorzystać z tych obejść:
-
Dodaj atrybuty niestandardowe do serwera pośredniczącego
edgemicro-auth
, który Edge Microgateway wdraża do Apigee Edge. Te atrybuty będą dostępne, gdy korzystasz z klucza interfejsu API lub zabezpieczenia tokena OAuth. - Zmodyfikuj wtyczkę OAuth, aby działała na podstawie tych atrybutów.
-
Dodaj atrybuty niestandardowe do serwera pośredniczącego
- Czy istnieje limit rozmiaru nagłówka żądania?
- Jeśli uaktualnisz Node.js do wersji v8.14.0 lub nowszej, pamiętaj, że maksymalny dozwolony rozmiar nagłówka w żądaniach został zmniejszony z 80 KB do 8 KB. Nagłówki o większym rozmiarze niż 8 KB powodują błąd HTTP 431.
- Opcja konfiguracji Node.js dodana w wersji 11.6.0 umożliwia zmianę domyślnego maksymalnego rozmiaru nagłówka. Ten parametr,
--max-http-header-size
, umożliwia określenie maksymalnego rozmiaru nagłówków HTTP w bajtach. - Aby zmienić konfigurację domyślną, ustaw wartość zmiennej środowiskowej
NODE_OPTIONS
na linii poleceń w ten sposób:NODE_OPTIONS=--max-http-header-size=NUM_BYTES
Na przykład:
NODE_OPTIONS=--max-http-header-size=80000
Których interfejsów API do zarządzania używa Edge Microgateway?
Te komendy Edge Microgateway wywołują interfejsy API do zarządzania Edge Apigee, aby wykonać swoje zadania, zgodnie z opisem w przewodniku po interfejsie wiersza poleceń Edge Microgateway:
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
W sekcjach poniżej znajdziesz listę wywołań interfejsu API zarządzania wykorzystywanych w poszczególnych poleceniach.
Polecenia edgemicro configure
i upgradeauth
wywołują te interfejsy API do zarządzania:
- (list deployments)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (get deployment info)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (prześlij zasoby)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (upload resources)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (create api proxy)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (zasady przesyłania)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (upload proxies)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (serwer proxy wdrażania)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
Polecenie upgradekvm
wywołuje te interfejsy API do zarządzania:
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie rotatekey
wywołuje ten interfejs API do zarządzania:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
Polecenie cert check
wywołuje ten interfejs API do zarządzania:
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie cert delete
wywołuje te interfejsy API do zarządzania:
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
Polecenie cert install
wywołuje te interfejsy API do zarządzania:
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
Wdrożenie
- Czy mogę wdrożyć Edge Microgateway na tym samym serwerze, na którym działa moja usługa docelowa?
- Tak. Edge Microgateway to lekki proces, który może działać blisko usługi docelowej, w tym na tym samym urządzeniu.
- Czy jako wdrożenie Edge Microgateway mogę wdrożyć istniejący pakiet serwera proxy Edge?
- Nie. Serwery proxy obsługujące Edge Microgateway mają określone wymagania i nie obsługują wszystkich funkcji zwykłych serwerów proxy Edge. Zobacz część 2. Tworzenie elementów w usłudze Apigee Edge .
- Czy mogę włączyć przełączanie awaryjne między wdrożeniami pakietu proxy Edge i mikrobramki Edge dla tego samego interfejsu API Proxy?
- Nie. Edge Microgateway nie wie o wdrożeniach interfejsu API bez mikrobramki w Apigee Edge.
- Jaki jest model wdrożenia o wysokiej dostępności w przypadku Edge Microgateway?
- Więcej informacji o sposobie uruchamiania interfejsu Edge Microgateway z użyciem NGINX jako równoważnika obciążenia znajdziesz w artykule Zarządzanie interfejsami API za pomocą interfejsu Edge Microgateway i NGINX.
- Których systemów równoważenia obciążenia mogę używać z Edge Microgateway?
- Edge Microgateway może działać z dowolnym systemem równoważenia obciążenia.
- Czy istnieje limit liczby serwerów proxy Edge Microgateway, które mogę wdrożyć?
- Zapoznaj się z limitami konfiguracji usług określonymi dla zwykłych serwerów proxy Edge. Liczba serwerów proxy znanych z mikrobram, które możesz wdrożyć w organizacji i środowisku Apigee Edge oraz wywoływać za pomocą Edge Microgateway, musi spełniać te same limity.
- Czy mogę powiązać wdrożenie Edge Microgateway z konkretną organizacją i środowiskiem?
- Podczas konfigurowania instancji Edge Microgateway musisz ją powiązać z konkretną organizacją i środowiskiem Edge.
- Czy mogę powiązać wdrożenie Edge Microgateway z określonym regionem (jeśli korzystam z wielu regionów)?
- Edge Microgateway automatycznie wybiera najlepszy region na potrzeby interakcji z Apigee Edge. Możesz wdrażać instancje Edge Microgateway w każdym regionie, w którym chcesz świadczyć usługi.
Administracja
- Czy muszę być administratorem organizacji, aby skonfigurować i wdrożyć Edge Microgateway?
- Tak. Aby skonfigurować i wdrożyć Edge Microgateway, musisz mieć poświadczenia administratora organizacji.
- Czy muszę być administratorem organizacji, aby używać Edge Microgateway?
- Nie. Edge Microgateway to aplikacja
Node.js
, którą może uruchomić każdy użytkownik mający uprawnienia do uruchamiania takich aplikacji na danym urządzeniu. - Czy któryś z użytkowników w mojej organizacji korzysta z Edge Microgateway?
- Aby wykonywać wywołania interfejsu API za pomocą mikrobramki Edge, nie musisz być użytkownikiem organizacji Apigee Edge. Aby jednak tworzyć lub zmieniać zapory sieciowe Edge Microgateway, które są świadome Edge, musisz mieć uprawnienia na poziomie organizacji.
Wyniki
- Jakie są zalety korzystania z Edge Microgateway?
- Jeśli Edge Microgateway działa w połączeniu z aplikacją docelową, sprawdź, czy serwer ma wystarczającą pojemność.
- Jakie są sprawdzone metody uruchamiania Edge Microgateway na dużą skalę?
- Apigee zaleca uruchamianie wielu instancji Edge Microgateway na różnych serwerach z użyciem systemów równoważenia obciążenia, takich jak NGINX. Zobacz też artykuły Zarządzanie interfejsami API za pomocą interfejsu Apigee Edge Microgateway i NGINX oraz Skalowanie pionowe i poziome w społeczności Apigee.
- Jakie są domyślne wartości TPS w Edge Microgateway i jakie są wymagania sprzętowe dotyczące instancji Microgateway
- Wymagania sprzętowe i wyniki pomiarów TPS są trudne do oszacowania w przypadku Edge Microgateway. Zależy to od konfiguracji, która jest kombinacją dostosowania Edge Microgateway, korzystania z wtyczki, wtyczek niestandardowych i konfigurowania innych elementów, takich jak TLS. Apigee zwykle zaleca zapoznanie się z kombinacją elementów i przetestowanie wydajności w przypadku konkretnej konfiguracji.
Wdrożenie chmury prywatnej
- Czy Edge Microgateway współpracuje z Edge for Private Cloud?
- Tak. Szczegółowe informacje znajdziesz w artykule o krokach konfiguracji prywatnego środowiska Apigee w chmurze.
Wtyczki
- Jak jest egzekwowana limitacja w przypadku Edge Microgateway?
- Opcjonalnie możesz dodać do instancji Edge Microgateway wtyczkę dotyczącą limitów. Więcej informacji znajdziesz w artykule Korzystanie z plugina dotyczącego limitów.
- W jaki sposób wymuszanie zatrzymania szczytu za pomocą Edge Microgateway?
- Możesz opcjonalnie dodać do instancji Edge Microgateway wtyczkę do zatrzymania szczytu. Szczegółowe informacje znajdziesz w artykule Korzystanie z wtyczki do zatrzymania szczytu.
- Czy istnieją inne sposoby tworzenia wtyczek niż
Node.js
w przypadku Edge Microgateway? - Nie. Wtyczki należy napisać w języku:
Node.js
. - Co się dzieje, gdy Edge Microgateway nie może przesłać danych Analytics do Edge?
- Edge Microgateway ma bufor w pamięci. Jeśli bufor się zapełni, starsze dane zostaną odrzucone, aby umożliwić płynny przepływ ruchu API.
- Czy mogę dodać zasady do urządzenia Edge Microgateway?
- Jeśli do proxy w Apigee Edge dołączysz zwykłe zasady Apigee Edge, które obsługują mikrobramki, zostaną one zignorowane. Zamiast tego Edge Microgateway używa wtyczek, aby zapewniać funkcje podobne do zasad w Edge, takie jak limity, blokowanie skoku, zabezpieczenia klucza interfejsu API i zabezpieczenia OAuth 2. Możesz też pisać własne wtyczki. Zapoznaj się z artykułami Używanie wtyczek i Tworzenie niestandardowych wtyczek.
W poniższych postach i na blogach na karcie Społeczność Apigee omawiamy dodatkowe przypadki użycia wtyczki:
Bezpieczeństwo
- Jak chronić zasób
/products
? - Omówienie
- Gdy skonfigurujesz Edge Microgateway, wdrożony zostanie proxy interfejsu API o nazwie
edgemicro-auth
w organizacji:environment w Apigee Edge. Ten serwer proxy udostępnia punkt końcowy/products
, który zwraca listę usług API. Jeśli Edge Microgateway został zainstalowany 5 października 2018 r. lub wcześniej, Apigee zaleca podjęcie działań w celu ochrony tego punktu końcowego, ponieważ odpowiedź zawiera adres e-mail dewelopera, który utworzył i zmodyfikował produkty interfejsu API w Twojej organizacji Apigee. - Możesz chronić punkt końcowy, aktualizując Edge Microgateway lub konfigurując protokół TLS wzajemny. Poniżej znajdziesz opis obu tych opcji.
- Sprawdź, czy punkt końcowy
/products
jest chroniony -
Jeśli nie masz pewności, czy punkt końcowy
/products
jest chroniony, przejdź do sekcji Sprawdzanie, czy zasób/products
jest chroniony i wykonaj podane tam czynności, zanim przejdziesz dalej.Opcja 1. Uaktualnij Edge Microgateway
Jeśli Edge Microgateway został zainstalowany 5 października 2018 r. lub wcześniej, Apigee zaleca przejście na najnowszą wersję Edge Microgateway. Jeśli masz połączenie z internetem, wykonaj czynności opisane w artykule Uaktualnianie urządzenia Edge Microgateway.
Jeśli nie możesz w tej chwili przejść na płatną wersję, przejdź do opcji 2.
Opcja 2. Skonfiguruj wzajemne uwierzytelnianie TLS
Jeśli nie możesz w tej chwili uaktualnić Edge Microgateway, zalecamy zabezpieczenie komunikacji między Edge Microgateway a proxy
edgemicro-auth
za pomocą wzajemnego TLS (zwanego też dwukierunkowym TLS).- Otwórz plik
$HOME/.edgemicro/org-env-config.yaml
. Jeśli nie możesz znaleźć tego pliku, zapoznaj się z artykułem Gdzie jest zainstalowana bramka Edge Microgateway. - Aby włączyć wzajemne uwierzytelnianie TLS między Edge Microgateway a Apigee Edge, dodaj do pliku
org-env-config.yaml
ten bloktlsOptions
:edge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
Na przykład:
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
Możesz też dodać te parametry opcjonalne:
agentOptions
ca
: określa ścieżkę do urzędu certyfikacji.pfx
: dołącz, jeśli zamiast certyfikatu i klucza chcesz użyć pliku p12 lub pfx.passphrase
: hasło do pliku pfx.ciphers
: określa szyfry TLS.
- Upewnij się, że host wirtualny, na którym jest stosowane rozwiązanie proxy
edgemicro-auth
, ma włączony wzajemny protokół TLS. Szczegółowe informacje znajdziesz w sekcji Definiowanie hosta wirtualnego na potrzeby dwukierunkowego TLS w dokumentacji Apigee Edge.Zrzut ekranu poniżej pokazuje, jak włączyć wzajemne szyfrowanie TLS na hoście wirtualnym w interfejsie Apigee Edge
- W interfejsie Edge sprawdź w konfiguracji serwera proxy, czy w konfiguracji serwera proxy podany jest prawidłowy host wirtualny.
edgemicro-auth
Jeśli na przykład masz hosta wirtualnego TLS o nazwiemutualtls
, zwrotkaHTTPProxyConnection
w proxy powinna wyglądać tak:<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
- Otwórz plik
/products
jest chroniony/products
jest chroniony. Pamiętaj, aby wykonać ten test po wykonaniu kroków (opcji 1 lub 2), aby chronić zasób. Możesz to zrobić za pomocą cURL, na przykład:
curl -v https://your_domain/edgemicro-auth/products
/products
jest chroniony:{ "error":"unauthorized", "error_description": "authentication failed" }
LUB
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
Jeśli widzisz odpowiedź podobną do tej, zasób /products
jest niezabezpieczony, a e-maile deweloperów mogą być widoczne:
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
Apigee zaleca też przetestowanie hosta wirtualnego HTTP:
Na przykład:
curl -v http://your_domain/edgemicro-auth/products
Jeśli wywołanie cURL zwraca listę usług API, adresy e-mail deweloperów mogą zostać ujawnione. Jeśli nie chcesz udostępniać punktu końcowego z wirtualnym hostem bez protokołu TLS, usuń go z konfiguracji edgemicro-auth
HTTPProxyConnection.
Aby chronić zasób, wykonaj jedną z tych czynności:
Obecnie nie możesz odnowić tokena JWT dla danej instancji Edge Microgateway.
Obejście:
Każdy token JWT ma atrybut exp, który określa datę jego wygaśnięcia. Aplikacja może obliczyć czas wygaśnięcia i poprosić o nowy token, wysyłając wywołanie interfejsu API bezpośrednio do punktu końcowego tokena edgemicro-auth
. Możesz na przykład wykonać takie wywołanie interfejsu API:
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... z treścią JSON podobną do tej:
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
Zobacz także:
- Zabezpieczanie interfejsu API za pomocą tokena OAuth lub klucza API w dokumentacji dotyczącej Edge Microgateway.
- Jak wygląda proces odnawiania tokenów okaziciela po wygaśnięciu w społeczności Apigee.
Obecnie sprawdzana jest tylko ścieżka bazowa w celu określenia, czy interfejs API jest zatwierdzony dla usług API powiązanych z określonym tokenem OAuth.
Na przykład:
- Utwórz serwer proxy z preiksem
edgemicro_
z ścieżką podstawową i elementem docelowym. - Dodajesz ten serwer proxy do usługi. Nazwijmy ją
edgemicro-prod1
. - Gdy wywołanie interfejsu API jest wysyłane przez Edge Microgateway za pomocą klucza interfejsu API lub tokena OAuth, Edge Microgateway sprawdza, czy ścieżka podstawowa interfejsu API jest zgodna ze ścieżką podstawową proxy
edgemicro_*
zatwierdzonego na liście produktów dla tego klucza lub tokena.
Zobacz też Gdy używasz bramy Edgemicro w usługach, których adresy URL wymagają białej listy usług używanych w zasobach? w społeczności Apigee.
Obecnie obsługiwany jest tylko domyślny certyfikat SSL Apigee. Certyfikaty SSL niestandardowe nie są obecnie obsługiwane.
Obejścia:
Jeśli chcesz użyć certyfikatu SSL niestandardowego (niedomyślnego w usłudze Apigee), masz do wyboru te opcje:
-
Użyj punktu końcowego
jwt_public_key
bez protokołu SSL. Zmień plik konfiguracji Edge Microgateway, aby używaćhttp://{org}-{env}.apigee.net/edgemicro-auth/publicKey
-lub- -
Przed uruchomieniem Edge Microgateway ustaw tę zmienną środowiskową: export
NODE_TLS_REJECT_UNAUTHORIZED ="0"
Zapoznaj się też z artykułem o sprawdzaniu błędów instalacji Edge Micro w certyfikacie SSL na stronie społeczności Apigee.
edgemicro-auth
do Edge. W tym celu wymagane są dane logowania administratora organizacji.Możesz użyć własnego tokena, ale najpierw musisz wyłączyć wbudowaną autoryzację w Edge Microgateway. Aby to zrobić:
- Otwórz plik konfiguracji Edge Microgateway.
-
Zmień ustawienia OAuth na „true” w ten sposób:
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Testowanie i debugowanie
- Jak zapobiegać błędom „Zbyt wiele otwartych plików” podczas testowania obciążenia?
-
W niektórych przypadkach system może napotkać zbyt wiele otwartych połączeń z plikami, co może spowodować awarię Edge Micro. Domyślne logowanie wymaga dwóch połączeń HTTP dla transakcji przychodzących i wychodzących przez Microgateway.
Do celów testowych i porównawczych Apigee zaleca ustawienie polecenia ulimit w systemie na nieograniczone:
ulimit -n unlimited
. Zapoznaj się też z artykułem Błąd Microgateway na krawędzi sieci podczas testowania obciążenia w społeczności Apigee. - Wskazówki dotyczące szybkiego rozwoju i debugowania
-
Jeśli opracowujesz wtyczki do Edge Microgateway, możesz zauważyć, że szybki rozwój jest ograniczony.
Oto kilka wskazówek:
- Aby uruchomić Edge Microgateway, możesz ustawić zmienne środowiskowe EDGEMICRO_KEY i EDGEMICRO_SECRET jako parę kluczy/tajemnicę wymaganą przez polecenie uruchamiania Microgateway. Dzięki temu możesz uruchomić Edge Microgateway bez podawania klucza/tajemnicy w wierszu poleceń. Zobacz też sekcję Ustawianie zmiennych środowiskowych w dokumentacji Edge Microgateway.
-
Uruchom Edge Microgateway w trybie DEBUG, aby wyświetlić dodatkowe dane w terminalu poleceń:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
Działalność i licencje
- Jaki jest związek między modelami Apigee-127 a modelami obsługiwanymi przez Edge Microgateway?
-
Apigee-127 to projekt oprogramowania typu open source obsługiwany w modelu open source. Oznacza to, że jeśli spróbujesz coś naprawić, możesz zgłosić problemy w projekcie GitHub i wysłać żądanie pull. Apigee-127 nie wymaga ani nie obejmuje żadnych umów licencyjnych na oprogramowanie z Apigee.
Edge Microgateway to usługa dla firm, która jest obsługiwana przez Apigee dla klientów Apigee. Oznacza to, że klienci Apigee mogą tworzyć zgłoszenia, zgłaszać prośby o dodanie funkcji i zgłaszać błędy za pomocą pomocy Apigee Edge w Google Cloud.