Najczęstsze pytania o mikrobramę Edge

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Pierwsze kroki

Jak zainstalować Edge Microgateway?
Zobacz Instalowanie Edge Microgateway.
Jak uruchomić Edge Microgateway?
Zobacz Konfigurowanie i konfigurowanie Edge Microgateway.
Czy do uruchomienia Microgateway potrzebuję bazy danych?
Interfejsy API korzystające z serwera proxy przez Edge Microgateway mogą wchodzić w interakcje z bazą danych działającą w ramach usługi docelowej. Jednak Edge Microgateway działa niezależnie od bazy danych i magazynu danych backendu.

Operacja

Jakie zmiany w Edge wymagają ponownego uruchomienia Edge Microgateway?
Edge Microgateway automatycznie wysyła ankietę w poszukiwaniu zmian wprowadzonych w Apigee Edge, takich jak zmiany w serwerach proxy rozpoznających mikrobramę, w usługach lub aplikacjach programistycznych. Domyślny interwał odpytywania to 600 sekund, ale możesz go zmienić w ustawieniu konfiguracji config_change_poll_interval. Zobacz atrybuty Edgemicro.
Jeśli nie chcesz czekać na interwał odpytywania, użyj polecenia edgemicro reload, aby pobrać najnowsze zmiany. Zobacz Ponowne ładowanie klastra mikrobramy.
Jak odróżnić serwer proxy wdrożony w Edge od serwera proxy w Edge Microgateway?
Podczas konfigurowania Edge Microgateway lista serwerów proxy rozpoznających mikrobramy wdrożone w Apigee Edge zostanie pobrana do lokalnej konfiguracji Edge Microgateway. Serwery proxy rozpoznające mikrobramy to serwery o nazwie z prefiksem edgemicro_.
Jakie są dostępne opcje logowania przy użyciu Edge Microgateway?
Edge Microgateway ma wbudowaną funkcję logowania. Więcej informacji znajdziesz w sekcji Zarządzanie plikami dziennika.
Możesz też napisać własną wtyczkę, aby korzystać z usługi logowania innej firmy w Edge Microgateway. Ze względu na sposób działania Edge Microgateway nie możesz używać zasady logowania wiadomości Apigee Edge do logowania wiadomości dla Edge Microgateway. Przeczytaj też artykuł społeczności dotyczący wtyczki Logging for Microgateway.
Czy mogę ponownie używać kombinacji kluczy i kluczy między instancjami Edge Microgateway?
O ile organizacja i środowisko są takie same w przypadku instancji Microgateway, możesz ponownie wykorzystać parę klucz/klucz, która została wygenerowana podczas konfiguracji.
Jak skonfigurować Edge Microgateway w celu uruchomienia w środowisku produkcyjnym?
Możesz ustawić zmienne środowiskowe parametrów polecenia uruchamiania, np. EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG i EDGEMICRO_ENV. Za pomocą tych i innych zmiennych możesz uruchomić Edge Microgateway za pomocą jednego polecenia edgemicro start. Zobacz też Ustawianie zmiennych środowiskowych.
Czy w Edge Microgateway mogę używać niestandardowych atrybutów produktu lub aplikacji dewelopera?
Nie. Domyślnie Edge Microgateway działa tylko na atrybutach związanych z podstawowym routingiem i zabezpieczeniami. Możesz jednak obejść ten problem:
  1. Dodaj atrybuty niestandardowe do serwera proxy edgemicro-auth, który Edge Microgateway wdraża w Apigee Edge. Te atrybuty będą dostępne podczas korzystania z klucza interfejsu API lub tokena OAuth.
  2. Zmodyfikuj wtyczkę OAuth, aby obejmowała te atrybuty.
Czy istnieje limit rozmiaru nagłówka żądania?
Po uaktualnieniu Node.js do wersji v8.14.0 lub nowszej pamiętaj, że maksymalny rozmiar nagłówka w żądaniach został zmniejszony z 80 KB do 8 KB. Nagłówki przekraczające 8 KB powodują błąd HTTP 431.
Opcja konfiguracji Node.js dodana w wersji 11.6.0 pozwala zmienić domyślny maksymalny rozmiar nagłówka. Ten parametr (--max-http-header-size) umożliwia określenie maksymalnego rozmiaru nagłówków HTTP (w bajtach).
Aby zmienić domyślną konfigurację, ustaw wartość zmiennej środowiskowej NODE_OPTIONS w wierszu poleceń w następujący sposób:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Na przykład:

NODE_OPTIONS=--max-http-header-size=80000

Jakich interfejsów API do zarządzania używa Edge Microgateway?

Poniższe polecenia Edge Microgateway służą do wywoływania interfejsów API do zarządzania Apigee Edge zgodnie z opisem w dokumentacji interfejsu wiersza poleceń dla Edge Microgateway:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

W sekcjach poniżej znajdziesz listę wywołań interfejsu API zarządzania, których używa poszczególne polecenia.

Polecenia edgemicro configure i upgradeauth wywołują te interfejsy API do zarządzania:

  • (lista wdrożeń) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (uzyskaj informacje o wdrożeniu) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (prześlij zasoby) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (utwórz serwer proxy interfejsu API) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (zasady przesyłania) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (przesyłanie serwerów proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (wdrażaj serwer proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Polecenie upgradekvm wywołuje ten interfejs API do zarządzania:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie rotatekey wywołuje ten interfejs API do zarządzania:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Polecenie cert check wywołuje ten interfejs API do zarządzania:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie cert delete wywołuje ten interfejs API do zarządzania:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Polecenie cert install wywołuje ten interfejs API do zarządzania:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Wdrażanie

Czy mogę wdrożyć Edge Microgateway na tym samym serwerze, na którym działa moja usługa docelowa?
Tak. Edge Microgateway to prosty proces, który można uruchomić blisko usługi docelowej – również na tym samym komputerze.
Czy jako wdrożenie Edge Microgateway mogę wdrożyć istniejący pakiet serwera proxy Edge?
Nie. Serwery proxy obsługujące Edge Microgateway mają określone wymagania i nie obsługują wszystkich funkcji zwykłych serwerów proxy Edge. Zapoznaj się z sekcją Część 2. Tworzenie encji w Apigee Edge
Czy mogę włączyć przełączanie awaryjne między wdrożeniem pakietu proxy Edge a wdrożeniem Edge Microgateway dla tego samego serwera proxy interfejsu API?
Nie. Edge Microgateway nie wie o wdrożeniach serwerów proxy interfejsów API innych niż mikrogate w Apigee Edge.
Jaki jest model wdrożenia o wysokiej dostępności dla Edge Microgateway?
Więcej o tym, jak uruchomić Edge Microgateway z użyciem NGINX jako systemu równoważenia obciążenia, znajdziesz w artykule Zarządzanie interfejsami API za pomocą Apigee Edge Microgateway i NGINX.
Których systemów równoważenia obciążenia mogę używać z Edge Microgateway?
Edge Microgateway może działać z każdym systemem równoważenia obciążenia.
Czy istnieje limit liczby serwerów proxy Edge Microgateway, które mogę wdrożyć?
Zapoznaj się z limitami konfiguracji usług określonymi dla zwykłych serwerów proxy Edge. Liczba serwerów proxy rozpoznających mikrobramy, które możesz wdrożyć w organizacji i środowisku Apigee Edge i wywoływać przez Edge Microgateway, musi spełniać te same limity.
Czy mogę powiązać moje wdrożenie Edge Microgateway z konkretną organizacją i środowiskiem?
Podczas konfigurowania instancji Edge Microgateway musisz ją powiązać z konkretną organizacją i środowiskiem Edge.
Czy mogę powiązać moje wdrożenie Edge Microgateway z określonym regionem (jeśli jestem klientem korzystającym z wielu regionów)?
Edge Microgateway automatycznie wybiera region do interakcji z Apigee Edge. Instancje Edge Microgateway możesz wdrożyć w każdym regionie, który chcesz obsługiwać.

Administracja

Czy muszę być administratorem organizacji, aby skonfigurować i wdrożyć Edge Microgateway?
Tak. Aby skonfigurować i wdrożyć Edge Microgateway, musisz mieć dane logowania administratora organizacji.
Czy muszę być administratorem organizacji, aby uruchomić Edge Microgateway?
Nie. Edge Microgateway jest aplikacją typu Node.js i może ją uruchomić każdy użytkownik, który ma uprawnienia do uruchamiania takich aplikacji na danym komputerze.
Czy każdy z użytkowników w mojej organizacji może korzystać z Edge Microgateway?
Nie musisz być użytkownikiem organizacji Apigee Edge, aby wywoływać interfejs API przez Edge Microgateway. Musisz jednak mieć uprawnienia na poziomie organizacji, aby tworzyć lub zmieniać serwery proxy Edge Microgateway wdrażane w Edge.

Występy

Jakie są kwestie związane z wydajnością podczas korzystania z Edge Microgateway?
Jeśli używasz Edge Microgateway kolokowanej z aplikacją docelową, sprawdź, czy serwer ma wystarczającą wydajność.
Jakie są sprawdzone metody używania Edge Microgateway na dużą skalę?
Apigee zaleca uruchamianie wielu instancji Edge Microgateway na różnych serwerach z systemami równoważenia obciążenia, takimi jak NGINX. Zapoznaj się też z informacjami o zarządzaniu interfejsami API przy użyciu Apigee Edge Microgateway i NGINX oraz skalowania w poziomie w pionie w społeczności Apigee.
Czym jest domyślny TPS Edge Microgateway i jakie są wymagania sprzętowe instancji Microgateway
Za pomocą Edge Microgateway trudno jest ocenić wymagania sprzętowe i pomiary TPS. Zależy to od konfiguracji, która obejmuje dostrajanie Edge Microgateway, użycie wtyczek, niestandardowe wtyczki oraz skonfigurowanie innych elementów, takich jak TLS. Apigee zazwyczaj zaleca, aby uzyskać pojęcie o takiej kombinacji elementów i przeprowadzić testy wydajności w przypadku konkretnej konfiguracji.

Wdrożenie w chmurze prywatnej

Czy Edge Gateway działa z Edge dla chmury Private Cloud?
Tak. Szczegółowe informacje znajdziesz w krokach konfiguracji Apigee Private Cloud.

Wtyczki

W jaki sposób egzekwowany jest limit w Edge Microgateway?
Do swojej instancji Edge Microgateway możesz dodać wtyczkę limitu. Więcej informacji znajdziesz w artykule o korzystaniu z wtyczki do limitów.
Jak egzekwowane są Spike Arrest w Edge Microgateway?
Do swojej instancji Edge Microgateway możesz dodać wtyczkę do szybkiego zatrzymania. Szczegółowe informacje znajdziesz w artykule o korzystaniu z wtyczki do zatrzymywania skoku.
Czy dla Edge Microgateway istnieją inne sposoby pisania wtyczek innych niż Node.js?
Nie. Wtyczki muszą być napisane w języku: Node.js.
Co się dzieje, gdy Edge Microgateway nie może przesyłać danych Analytics do Edge?
Edge Microgateway ma bufor w pamięci. Jeśli bufor się zapełni, starsze ładunki są usuwane, aby ruch przez interfejs API przebiegał płynnie.
Czy mogę dodać zasady do Edge Microgateway?
Jeśli dołączysz zwykłe zasady Apigee Edge do serwerów proxy rozpoznających microgateway w Apigee Edge, zostaną one zignorowane. Zamiast tego Edge Microgateway korzysta z wtyczek, aby udostępniać funkcje podobne do zasad w Edge, takie jak limit, aresztowanie skokowe, zabezpieczenia klucza interfejsu API i zabezpieczenia OAuth2. Możesz też napisać niestandardowe wtyczki. Zapoznaj się z informacjami o korzystaniu z wtyczek i tworzeniu wtyczek niestandardowych.

W tych postach i blogach społeczności Apigee omówiono dodatkowe przypadki użycia wtyczek:

Bezpieczeństwo

Jak chronić zasób /products?
Opis
Gdy skonfigurujesz Edge Microgateway, w Apigee Edge wdrażany jest serwer proxy interfejsu API o nazwie edgemicro-auth. Ten serwer proxy udostępnia punkt końcowy /products, który zwraca listę usług interfejsu API. Jeśli Edge Microgateway została zainstalowana 5 października 2018 roku lub wcześniej, Apigee zaleca zabezpieczenie tego punktu końcowego, ponieważ odpowiedź zawiera adres e-mail dewelopera, który utworzył i zmodyfikował usługi API w organizacji Apigee.
Aby chronić punkt końcowy, możesz uaktualnić Edge Microgateway lub skonfigurować wzajemne połączenie TLS. Obie te opcje opisano poniżej.
Sprawdź, czy punkt końcowy /products jest chroniony

Jeśli nie masz pewności, czy punkt końcowy /products jest chroniony, przejdź do sekcji Sprawdź, czy zasób /products jest chroniony i wykonaj opisane tam czynności, zanim przejdziesz dalej.

Opcja 1. Uaktualnij Edge Microgateway

Jeśli Edge Microgateway została zainstalowana 5 października 2018 roku lub wcześniej, Apigee zaleca uaktualnienie do najnowszej wersji Edge Microgateway. Wykonaj czynności opisane w artykule Uaktualnianie Edge Microgateway, jeśli masz połączenie z internetem.

Jeśli obecnie nie możesz przeprowadzić uaktualnienia, przejdź do opcji 2.

Opcja 2. Skonfiguruj wzajemne połączenia TLS

Jeśli nie możesz obecnie uaktualnić Edge Microgateway, Apigee zaleca ochronę komunikacji między Edge Microgateway a serwerem proxy edgemicro-auth przy użyciu wzajemnego protokołu TLS (nazywanego też dwukierunkowym TLS).

  1. Otwórz plik $HOME/.edgemicro/org-env-config.yaml. Jeśli nie możesz znaleźć tego pliku, zobacz Gdzie jest zainstalowana Edge Microgateway.
  2. Dodaj ten blok tlsOptions do pliku org-env-config.yaml, aby włączyć wzajemny protokół TLS między Edge Microgateway a Apigee Edge:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Na przykład:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Możesz też uwzględnić te opcjonalne parametry agentOptions:

    • ca: określa ścieżkę do urzędu certyfikacji.
    • pfx: uwzględnij, jeśli chcesz użyć pliku p12/pfx zamiast certyfikatu i klucza.
    • passphrase: hasło do pliku pfx.
    • ciphers: określa mechanizmy szyfrowania TLS.
  3. Sprawdź, czy host wirtualny, dla którego został wdrożony serwer proxy edgemicro-auth, ma włączony wzajemny protokół TLS. Więcej informacji znajdziesz w sekcji Definiowanie hosta wirtualnego dla dwukierunkowego protokołu TLS w dokumentacji Apigee Edge.

    Zrzut ekranu poniżej pokazuje, jak włączyć wzajemny protokół TLS na hoście wirtualnym w interfejsie Apigee Edge:

  4. Sprawdź serwer proxy interfejsu edgemicro-auth API w interfejsie użytkownika Edge i sprawdź, czy w konfiguracji serwera proxy określono prawidłowy host wirtualny. Jeśli na przykład masz utworzony host wirtualny z włączoną obsługą TLS o nazwie mutualtls, stan HTTPProxyConnection serwera proxy powinien wyglądać tak:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Sprawdź, czy zasób /products jest chroniony
W tej sekcji dowiesz się, jak sprawdzić, czy zasób /products jest chroniony. Ważne jest, aby wykonać ten test po wykonaniu czynności (opcja 1 lub opcja 2) w celu ochrony zasobu. Możesz to zrobić za pomocą narzędzia cURL, na przykład:
curl -v https://your_domain/edgemicro-auth/products
Jeśli zobaczysz odpowiedź podobną do tej, /products punkt końcowy jest chroniony:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

LUB

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Jeśli zobaczysz taką odpowiedź, zasób /products nie jest chroniony, a e-maile dewelopera mogą zostać ujawnione:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee zaleca też przetestowanie hosta wirtualnego HTTP:

Na przykład:

curl -v http://your_domain/edgemicro-auth/products

Jeśli wywołanie cURL zwraca listę usług API, możliwe, że ujawnione są adresy e-mail deweloperów. Jeśli nie chcesz ujawniać punktu końcowego z tym hostem wirtualnym bez szyfrowania TLS, usuń go z konfiguracji HTTPProxyConnection edgemicro-auth.

Aby chronić zasób, wykonaj jedną z tych czynności:

Jak mogę odnowić wygasły token dostępu?

Obecnie nie możesz odnowić tokena JWT dla danej instancji Edge Microgateway.

Obejście:

Każdy token JWT ma atrybut exp, który określa datę jego ważności. Aplikacja może obliczyć czas ważności i zażądać nowego tokena, wywołując interfejs API bezpośrednio do punktu końcowego tokena edgemicro-auth. Wywołanie interfejsu API może na przykład wyglądać tak:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... z treścią JSON podobną do tej:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Zobacz także:

Konfigurowanie SSL w systemie Windows
Jeśli korzystasz z Edge Microgateway w systemie Windows, musisz zainstalować na komputerze OpenSSL i dodać go do Ścieżki. Nie wszystkie komputery z systemem Windows są wyposażone w OpenSSL. Informacje o pobieraniu i instalowaniu OpenSSL znajdziesz w dokumentacji OpenSSL.
Czy mogę zezwolić na dostęp do zasobów interfejsu API za pomocą usługi API powiązanej z serwerem proxy Edge Microsoftware?

Obecnie sprawdzana jest tylko ścieżka bazowa w celu określenia, czy interfejs API jest zatwierdzony dla usług API powiązanych z danym tokenem OAuth.

Na przykład:

  1. Tworzysz serwer proxy z prefiksem edgemicro_ ze ścieżką bazową i celem.
  2. Dodajesz ten serwer proxy do usługi. Nazwijmy ją edgemicro-prod1.
  3. Gdy wywołanie interfejsu API jest wykonywane przez Edge Microgateway za pomocą klucza interfejsu API lub tokena OAuth, Edge Microgateway sprawdza, czy ścieżka bazowa interfejsu API jest zgodna ze ścieżką bazową serwera proxy edgemicro_*, która jest zatwierdzona na potrzeby listy usług zatwierdzonych dla danego klucza lub tokena.

Zobacz też w społeczności Apigee artykuł o używaniu bramy Edgemicro w usługach, których URL wymaga umieszczenia na białej liście w usługach używanych w zasobach?.

Czy w Edge Microgateway mogę używać niestandardowych certyfikatów SSL?

Obecnie obsługiwany jest tylko domyślny certyfikat SSL Apigee. Niestandardowe certyfikaty SSL nie są obecnie obsługiwane.

Obejścia:

Jeśli chcesz użyć niestandardowego certyfikatu SSL (innego niż Apigee), masz te opcje:

  • Użyj punktu końcowego jwt_public_key nieobsługującego protokołu SSL. Zmodyfikuj plik konfiguracji Edge Microgateway tak, aby używał http://{org}-{env}.apigee.net/edgemicro-auth/publicKey lub -
  • Zanim uruchomisz Edge Microgateway, ustaw tę zmienną środowiskową: eksport NODE_TLS_REJECT_UNAUTHORIZED ="0"

Zapoznaj się też z sekcją o sprawdzaniu błędów instalacji Edge Micro przy certyfikacie SSL w społeczności Apigee.

Czy mogę uniknąć używania kont administratora organizacji w Edge Microgateway?
Skrypt konfiguracji Edge Microgateway wdraża serwer proxy edgemicro-auth w Edge, a to wdrożenie wymaga danych logowania administratora organizacji.
Po tym wstępnym wdrożeniu powinno być jednak możliwe skonfigurowanie pozostałych ustawień bez konieczności stosowania danych logowania administratora organizacji. Przeczytaj też ten post na forum społeczności na temat danych logowania administratora organizacji.
Czy w Edge Microgateway mogę użyć własnego tokena OAuth?

Możesz użyć własnego tokena, ale najpierw musisz wyłączyć wbudowaną autoryzację dla Edge Microgateway. Aby to zrobić:

  1. Otwórz plik konfiguracji Edge Microgateway.
  2. Zmień oba ustawienia OAuth na „true” (prawda) w ten sposób:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Podczas uruchamiania Edge Microgateway pojawia się błąd odmowy dostępu
Jeśli po uruchomieniu Edge Microgateway za pomocą tego polecenia pojawi się błąd odmowy dostępu:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Możliwe, że klucz lub obiekt tajny są z jakiegoś powodu nieprawidłowe. Najlepszym sposobem jest ponowne wygenerowanie klucza i obiektu tajnego za pomocą polecenia edgemicro genkeys.

Testowanie i debugowanie

Jak zapobiec błędom związanym ze zbyt dużą liczbą otwartych plików podczas testowania obciążenia?

W niektórych przypadkach w systemie może wystąpić zbyt wiele otwartych połączeń plików, co może doprowadzić do awarii Edge Micro. Domyślne logowanie wymaga 2 połączenia HTTP dla transakcji przychodzących i wychodzących realizowanych przez Microgateway.

Na potrzeby testów i testów porównawczych Apigee zaleca ustawienie polecenia ulimit systemu na „Nieograniczone”: ulimit -n unlimited. Zobacz też błąd Microgateway podczas testowania obciążenia w społeczności Apigee.

Wskazówki dotyczące szybkiego programowania i debugowania

Jeśli tworzysz wtyczki dla Edge Microgateway, możesz zauważyć, że obsługa szybkiego programowania jest ograniczona.

Oto kilka wskazówek:

  • Aby uruchomić Edge Microgateway, możesz ustawić zmienne środowiskowe EDGEMICRO_KEY i EDGEMICRO_SECRET na parę klucz/klucz wymagany przez polecenie uruchamiania Microgateway. Dzięki temu możesz uruchomić Edge Microgateway bez wpisywania klucza/tajnego klucza w wierszu poleceń. Zapoznaj się też z sekcją o ustawianiu zmiennych środowiskowych w dokumentacji Edge Microgateway.
  • Uruchom Edge Microgateway w trybie DEBUGOWANIA, aby wyświetlić dodatkowe dane wyjściowe w terminalu poleceń: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Działalność i licencjonowanie

Jaka jest relacja między modelami pomocy Apigee-127 i Edge Microgateway?

Apigee-127 to projekt typu open source obsługiwany w modelu open source. Oznacza to, że możesz zgłaszać problemy w projekcie GitHub i wysyłać żądanie pull, jeśli próbujesz coś naprawić. Apigee-127 nie wymaga ani nie zawiera żadnych umów licencyjnych na oprogramowanie z Apigee.

Edge Microgateway to natomiast usługa Enterprise obsługiwana przez Apigee dla jej klientów. Oznacza to, że klienci Apigee mogą tworzyć zgłoszenia do pomocy, prośby o dodanie funkcji i raporty o błędach, korzystając z pomocy Apigee Edge w Google Cloud.