คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เริ่มต้นใช้งาน
- ฉันจะติดตั้ง Edge Microgateway ได้อย่างไร
- โปรดดูการติดตั้ง Edge Microgateway
- ฉันจะเรียกใช้ Edge Microgateway ได้อย่างไร
- โปรดดู การตั้งค่าและการกำหนดค่า Edge Microgateway
- ฉันต้องมีฐานข้อมูลเพื่อเรียกใช้ Microgateway ไหม
- API ที่พร็อกซีผ่าน Edge Microgateway อาจโต้ตอบกับฐานข้อมูลที่ทำงานโดยเป็นส่วนหนึ่งของบริการเป้าหมาย อย่างไรก็ตาม Edge Microgateway ทำงานแยกจากฐานข้อมูลหรือที่เก็บข้อมูลแบ็กเอนด์ใดๆ
การดำเนินการ
- การเปลี่ยนแปลงใดใน Edge ต้องรีสตาร์ท Edge Microgateway บ้าง
- Edge Microgateway จะสำรวจการเปลี่ยนแปลงที่เกิดขึ้นใน Apigee Edge โดยอัตโนมัติ เช่น การเปลี่ยนแปลงในพร็อกซี ผลิตภัณฑ์ หรือแอปของนักพัฒนาซอฟต์แวร์ที่รับรู้ถึง Microgateway ช่วงเวลาการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที แต่คุณเปลี่ยนช่วงเวลาได้ด้วยการตั้งค่าการกำหนดค่า
config_change_poll_interval
โปรดดู แอตทริบิวต์ edgemicro - หากไม่ต้องการรอช่วงการหยั่งสัญญาณ ให้ใช้คำสั่ง
edgemicro reload
เพื่อรับการเปลี่ยนแปลงล่าสุด ดู การโหลดคลัสเตอร์ Microgateway ซ้ำ - ฉันจะแยกความแตกต่างระหว่างพร็อกซีที่ใช้งานใน Edge กับพร็อกซีใน Edge Microgateway ได้อย่างไร
- เมื่อคุณกำหนดค่า Edge Microgateway จะมีการดาวน์โหลดรายการพร็อกซี microgateway-Aware ที่ติดตั้งใช้งานใน Apigee Edge ไปยังการกำหนดค่า Edge Microgateway ในเครื่อง พร็อกซี Microgateway-Aware ได้รับการตั้งชื่อด้วยคำนำหน้า
edgemicro_
- ฉันจะมีตัวเลือกใดบ้างในการเข้าสู่ระบบ Edge Microgateway
- Edge Microgateway มีฟีเจอร์การบันทึกในตัว โปรดดูรายละเอียดที่ การจัดการไฟล์บันทึก
- คุณยังเขียนปลั๊กอินที่กำหนดเองเพื่อใช้บริการการบันทึกของบุคคลที่สามกับ Edge Microgateway ได้ด้วย เนื่องจากลักษณะการทำงานของ Edge Microgateway คุณจึงใช้นโยบายการบันทึกข้อความของ Apigee Edge เพื่อบันทึกข้อความสำหรับ Edge Microgateway ไม่ได้ และโปรดดูบทความของชุมชน ปลั๊กอิน Logging สำหรับ Microgateway
- ฉันจะใช้ชุดค่าผสมคีย์/ข้อมูลลับระหว่างอินสแตนซ์ของ Edge Microgateway ได้ไหม
- ตราบใดที่องค์กรและสภาพแวดล้อมของอินสแตนซ์ Microgateway เหมือนกัน คุณก็นำคู่คีย์/ข้อมูลลับที่สร้างขึ้นระหว่างการกำหนดค่ามาใช้ซ้ำได้
- ฉันจะกำหนดค่า Edge Microgateway ให้เริ่มต้นในสภาพแวดล้อมการใช้งานจริงได้อย่างไร
- คุณตั้งค่าตัวแปรสภาพแวดล้อมสำหรับพารามิเตอร์คำสั่งเริ่มต้นได้ เช่น
EDGEMICRO_KEY
,EDGEMICRO_SECRET
,EDGEMICRO_ORG
และEDGEMICRO_ENV
เมื่อใช้ตัวแปรเหล่านี้ (และตัวแปรอื่นๆ) คุณจะเริ่มต้น Edge Microgateway ได้ด้วยคำสั่งเดียวedgemicro start
ดู การตั้งค่าตัวแปรสภาพแวดล้อมเพิ่มเติม - ฉันจะใช้แอตทริบิวต์ผลิตภัณฑ์หรือแอปสำหรับนักพัฒนาซอฟต์แวร์ที่กำหนดเองกับ Edge Microgateway ได้ไหม
- ไม่ โดยค่าเริ่มต้น Edge Microgateway จะดำเนินการกับแอตทริบิวต์ที่เกี่ยวข้องกับการกำหนดเส้นทางและความปลอดภัยพื้นฐานเท่านั้น อย่างไรก็ตาม คุณมีทางเลือกที่ทำได้ดังต่อไปนี้เพื่อแก้ปัญหาชั่วคราว
-
เพิ่มแอตทริบิวต์ที่กำหนดเองไปยังพร็อกซี
edgemicro-auth
ที่ Edge Microgateway ใช้งานได้กับ Apigee Edge แอตทริบิวต์เหล่านี้จะใช้ได้เมื่อใช้คีย์ API หรือการรักษาความปลอดภัยโทเค็น OAuth - แก้ไขปลั๊กอิน OAuth ให้ดำเนินการกับแอตทริบิวต์เหล่านั้น
-
เพิ่มแอตทริบิวต์ที่กำหนดเองไปยังพร็อกซี
- มีการจำกัดขนาดส่วนหัวของคำขอไหม
- หากคุณอัปเกรด Node.js เป็น v8.14.0 หรือเวอร์ชันใหม่กว่า โปรดทราบว่าขนาดสูงสุดของส่วนหัวที่อนุญาตสำหรับคำขอลดลงจาก 80 KB เหลือ 8 KB ส่วนหัวที่เกิน 8 KB จะทำให้เกิดข้อผิดพลาด HTTP 431
- ตัวเลือกการกำหนดค่า Node.js ที่เพิ่มใน Node.js v11.6.0 ให้คุณเปลี่ยนขนาดส่วนหัวสูงสุดเริ่มต้นได้ พารามิเตอร์
--max-http-header-size
นี้ช่วยให้คุณระบุขนาดสูงสุดของส่วนหัว HTTP ในหน่วยไบต์ได้ - หากต้องการเปลี่ยนการกำหนดค่าเริ่มต้น ให้ตั้งค่าตัวแปรสภาพแวดล้อม
NODE_OPTIONS
ในบรรทัดคำสั่งดังนี้NODE_OPTIONS=--max-http-header-size=NUM_BYTES
เช่น
NODE_OPTIONS=--max-http-header-size=80000
Edge Microgateway ใช้ API การจัดการใด
คำสั่ง Edge Microgateway ต่อไปนี้จะเรียก API การจัดการ Apigee Edge เพื่อทำงานตามที่อธิบายไว้ใน การอ้างอิง CLI สำหรับ Edge Microgateway
edgemicro configure
edgemicro upgradeauth
edgemicro upgradekvm
edgemicro rotatekey
edgemicro cert check
edgemicro cert delete
edgemicro cert install
ส่วนต่อไปนี้แสดงการเรียก Management API ที่แต่ละคำสั่งใช้
คำสั่ง edgemicro configure
และ upgradeauth
จะเรียก API การจัดการต่อไปนี้
- (รายการการทำให้ใช้งานได้)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
- (รับข้อมูลการทำให้ใช้งานได้)
GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
- (อัปโหลดทรัพยากร)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
- (สร้างพร็อกซี API)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
- (นโยบายการอัปโหลด)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
- (อัปโหลดพร็อกซี)
POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
- (ทำให้พร็อกซีใช้งานได้)
POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments
คำสั่ง upgradekvm
เรียกใช้ API การจัดการต่อไปนี้
PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
คำสั่ง rotatekey
เรียกใช้ API การจัดการต่อไปนี้
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key
คำสั่ง cert check
เรียกใช้ API การจัดการต่อไปนี้
GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
คำสั่ง cert delete
เรียกใช้ API การจัดการต่อไปนี้
DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway
คำสั่ง cert install
เรียกใช้ API การจัดการต่อไปนี้
POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps
การทำให้ใช้งานได้
- ฉันจะทำให้ Edge Microgateway ใช้งานได้ในเซิร์ฟเวอร์เดียวกับที่บริการเป้าหมายทำงานอยู่ได้ไหม
- ใช่ Edge Microgateway เป็นกระบวนการขนาดเล็กที่ทำงานได้ใกล้กับบริการเป้าหมายของคุณ รวมถึงการทำงานในเครื่องเดียวกัน
- ฉันจะทำให้แพ็กเกจพร็อกซี Edge ที่มีอยู่ใช้งานได้เป็นการทำให้ Edge Microgateway ใช้งานได้หรือไม่
- ไม่ได้ พร็อกซีที่รับรู้ถึง Edge Microgateway มีข้อกำหนดเฉพาะและไม่รองรับฟีเจอร์บางอย่างของพร็อกซี Edge ปกติ โปรดดูส่วนที่ 2: สร้างเอนทิตีบน Apigee Edge
- ฉันจะเปิดใช้เฟลโอเวอร์ระหว่างการทำให้แพ็กเกจพร็อกซี Edge ใช้งานได้และการทำให้ Edge Microgateway ใช้งานได้สำหรับพร็อกซี API เดียวกันได้ไหม
- ไม่ได้ Edge Microgateway ไม่ทราบเกี่ยวกับการติดตั้งใช้งานพร็อกซี API ที่ไม่ใช่ microgateway ใน Apigee Edge
- โมเดลการทำให้ใช้งานได้ที่มีความพร้อมใช้งานสูงสำหรับ Edge Microgateway คืออะไร
- หากต้องการพูดคุยเกี่ยวกับวิธีเรียกใช้ Edge Microgateway โดยใช้ NGINX เป็นตัวจัดสรรภาระงาน โปรดดู การจัดการ API ด้วย Apigee Edge Microgateway และ NGINX
- ตัวจัดสรรภาระงานใดที่ฉันใช้กับ Edge Microgateway ได้
- Edge Microgateway ใช้งานได้กับตัวจัดสรรภาระงาน
- มีการจำกัดจำนวนพร็อกซี Edge Microgateway ที่ฉันสามารถใช้ได้หรือไม่
- โปรดดูขีดจำกัดการกำหนดค่าผลิตภัณฑ์ที่ระบุไว้สำหรับพร็อกซี Edge ปกติ จำนวนพร็อกซีแบบ Microgateway-Aware ที่คุณทำให้ใช้งานได้ในองค์กรและสภาพแวดล้อม Apigee Edge และเรียกผ่าน Edge Microgateway ได้ต้องสอดคล้องกับขีดจำกัดเดียวกัน
- ฉันจะเชื่อมโยงการทำให้ Edge Microgateway ใช้งานได้กับองค์กรและสภาพแวดล้อมที่เฉพาะเจาะจงได้ไหม
- เมื่อกำหนดค่าอินสแตนซ์ของ Edge Microgateway คุณต้องเชื่อมโยงอินสแตนซ์ดังกล่าวกับองค์กรและสภาพแวดล้อม Edge ที่เฉพาะเจาะจง
- ฉันจะเชื่อมโยงการติดตั้งใช้งาน Edge Microgateway กับภูมิภาคใดภูมิภาคหนึ่งได้ไหม (หากฉันเป็นลูกค้าแบบหลายภูมิภาค)
- Edge Microgateway จะเลือกภูมิภาคที่ดีที่สุดโดยอัตโนมัติสำหรับการโต้ตอบกับ Apigee Edge คุณสามารถทำให้อินสแตนซ์ Edge Microgateway ใช้งานได้ในแต่ละภูมิภาคที่ต้องการให้บริการ
การบริหารจัดการ
- ฉันต้องเป็นผู้ดูแลระบบองค์กรจึงจะกำหนดค่าและทำให้ Edge Microgateway ใช้งานได้ไหม
- ใช่ คุณต้องมีข้อมูลเข้าสู่ระบบของผู้ดูแลระบบขององค์กรเพื่อกำหนดค่าและทำให้ Edge Microgateway ใช้งานได้
- ฉันต้องเป็นผู้ดูแลระบบองค์กรจึงจะเรียกใช้ Edge Microgateway ได้ไหม
- ไม่ Edge Microgateway เป็นแอปพลิเคชัน
Node.js
และทุกคนที่มีสิทธิ์เรียกใช้แอปพลิเคชันดังกล่าวในเครื่องที่ระบุได้ - ผู้ใช้ในองค์กรของฉันจะใช้ Edge Microgateway ได้ไหม
- คุณไม่จำเป็นต้องเป็นผู้ใช้องค์กร Apigee Edge ก็เรียก API ผ่าน Edge Microgateway ได้ อย่างไรก็ตาม คุณต้องมีสิทธิ์ระดับองค์กรเพื่อสร้างหรือเปลี่ยนพร็อกซีการรับรู้ Edge Microgateway ที่มีการทำให้ใช้งานได้บน Edge
การแสดง
- ข้อควรพิจารณาด้านประสิทธิภาพสําหรับการใช้ Edge Microgateway มีอะไรบ้าง
- หากเรียกใช้ Edge Microgateway ร่วมกับแอปพลิเคชันเป้าหมาย โปรดตรวจสอบว่าเซิร์ฟเวอร์มีความจุเพียงพอ
- แนวทางปฏิบัติแนะนำในการใช้งาน Edge Microgateway ในวงกว้างคืออะไร
- Apigee คือขอแนะนำให้เรียกใช้ Edge Microgateway หลายอินสแตนซ์บนเซิร์ฟเวอร์ต่างๆ ที่มีตัวจัดสรรภาระงาน เช่น NGINX ด้านหน้า โปรดดู การจัดการ API ด้วย Apigee Edge Microgateway และ NGINX รวมถึง การปรับขนาดแนวนอนแนวตั้งในชุมชน Apigee
- Edge Microgateway TPS โดยค่าเริ่มต้นคืออะไรและข้อกำหนดของฮาร์ดแวร์ที่จำเป็นสำหรับอินสแตนซ์ Microgateway คืออะไร
- การวัด TPS ของฮาร์ดแวร์และการวัด TPS ทำได้ยากหากใช้ Edge Microgateway ทั้งนี้ขึ้นอยู่กับการตั้งค่าของคุณ ซึ่งเป็นการผสมผสานระหว่างการปรับแต่ง Edge Microgateway, การใช้ปลั๊กอิน, ปลั๊กอินที่กำหนดเอง และการกำหนดค่าสิ่งอื่นๆ เช่น TLS โดยทั่วไป Apigee จะแนะนำให้คุณทราบถึงชุดค่าผสมของรายการต่างๆ และทำการทดสอบประสิทธิภาพด้วยการตั้งค่าที่เฉพาะเจาะจง
การติดตั้งใช้งาน Private Cloud
- Edge Microgateway ทำงานกับ Edge สำหรับ Private Cloud ได้ไหม
- ใช่ โปรดดูรายละเอียดที่ ขั้นตอนการกำหนดค่า Apigee Private Cloud
ปลั๊กอิน
- โควต้ามีการบังคับใช้กับ Edge Microgateway อย่างไร
- คุณเลือกเพิ่มปลั๊กอินโควต้าไปยังอินสแตนซ์ Edge Microgateway ได้ (ไม่บังคับ) โปรดดูรายละเอียดที่การใช้ปลั๊กอินโควต้า
- บังคับใช้ Spike Arrest กับ Edge Microgateway อย่างไร
- คุณเลือกเพิ่มปลั๊กอินการตรึงการเพิ่มขึ้นลงในอินสแตนซ์ของ Edge Microgateway ได้ (ไม่บังคับ) โปรดดูรายละเอียดที่การใช้ปลั๊กอินการจับกุมการเพิ่มขึ้นอย่างฉับพลัน
- มีวิธีอื่นในการเขียนปลั๊กอินอื่นนอกเหนือจาก
Node.js
สำหรับ Edge Microgateway ไหม - ไม่ได้ ปลั๊กอินต้องเขียนเป็นภาษา
Node.js
- จะเกิดอะไรขึ้นเมื่อ Edge Microgateway อัปโหลดข้อมูล Analytics ไปยัง Edge ไม่ได้
- Edge Microgateway มีบัฟเฟอร์ในหน่วยความจำ หากบัฟเฟอร์เต็ม ระบบจะยกเลิกเพย์โหลดเก่าเพื่อให้การรับส่งข้อมูล API ไหลลื่นขึ้น
- ฉันจะเพิ่มนโยบายลงใน Edge Microgateway ได้ไหม
- หากคุณแนบนโยบาย Apigee Edge ปกติเข้ากับพร็อกซี microgateway-aware ใน Apigee Edge ระบบจะไม่สนใจพร็อกซีดังกล่าว Edge Microgateway จะใช้ปลั๊กอินเพื่อมอบฟังก์ชันการทำงานที่คล้ายกับนโยบายใน Edge แทน เช่น โควต้า การขัดขวางการบุกรุก ความปลอดภัยของคีย์ API และการรักษาความปลอดภัย OAuth2 คุณยังสามารถเขียนปลั๊กอินที่กำหนดเองได้ด้วย โปรดดูหัวข้อใช้ปลั๊กอินและพัฒนาปลั๊กอินที่กำหนดเอง
โพสต์ชุมชนและบล็อก Apigee ดังต่อไปนี้พูดถึงกรณีการใช้งานปลั๊กอินเพิ่มเติม
ความปลอดภัย
- ฉันจะปกป้องทรัพยากร
/products
ได้อย่างไร - ภาพรวม
- เมื่อคุณกำหนดค่า Edge Microgateway พร็อกซี API ชื่อ
edgemicro-auth
จะใช้งานได้กับองค์กรของคุณ:สภาพแวดล้อมใน Apigee Edge พร็อกซีนี้จะแสดงปลายทาง/products
ที่แสดงรายการผลิตภัณฑ์ API หากคุณติดตั้ง Edge Microgateway ก่อนหรือก่อนวันที่ 5 ตุลาคม 2018 Apigee ขอแนะนำให้คุณทำตามขั้นตอนเพื่อปกป้องปลายทางนี้ เนื่องจากการตอบกลับจะมีอีเมลของนักพัฒนาซอฟต์แวร์ที่สร้างและแก้ไขผลิตภัณฑ์ API ในองค์กร Apigee - คุณปกป้องปลายทางได้โดยการอัปเกรด Edge Microgateway หรือด้วยการกำหนดค่า TLS ร่วมกัน เราได้อธิบายตัวเลือกทั้ง 2 รายการนี้ไว้ด้านล่าง
- ตรวจสอบว่าปลายทาง
/products
ได้รับการปกป้องหรือไม่ -
หากไม่แน่ใจว่าปลายทาง
/products
ได้รับการปกป้องหรือไม่ ให้ไปที่ส่วนยืนยันว่าทรัพยากร/products
ได้รับการปกป้องแล้ว แล้วทำตามขั้นตอนก่อนดำเนินการต่อตัวเลือกที่ 1: อัปเกรด Edge Microgateway
หากคุณติดตั้ง Edge Microgateway ในหรือก่อนวันที่ 5 ตุลาคม 2018 Apigee ขอแนะนำให้อัปเกรด Edge Microgateway เป็นเวอร์ชันล่าสุด ทำตามขั้นตอนใน การอัปเกรด Edge Microgateway หากมีการเชื่อมต่ออินเทอร์เน็ต
หากคุณอัปเกรดไม่ได้ในขณะนี้ ให้ไปที่ตัวเลือกที่ 2
ตัวเลือกที่ 2: กำหนดค่า TLS ร่วม
หากอัปเกรด Edge Microgateway ไม่ได้ในขณะนี้ Apigee จะขอแนะนำให้คุณปกป้องการสื่อสารระหว่าง Edge Microgateway กับพร็อกซี
edgemicro-auth
ที่มี TLS ร่วม (หรือที่เรียกว่า TLS แบบ 2 ทาง)- เปิดไฟล์
$HOME/.edgemicro/org-env-config.yaml
ดูว่า ติดตั้ง Edge Microgateway ไว้ที่ใดหากคุณหาไฟล์นี้ไม่พบ - เพิ่มบล็อก
tlsOptions
ต่อไปนี้ลงในไฟล์org-env-config.yaml
เพื่อเปิดใช้ TLS ร่วมระหว่าง Edge Microgateway กับ Apigee Edgeedge_config: bootstrap: >- https://domain/edgemicro/bootstrap/organization/org/environment/env jwt_public_key: 'https://domain/edgemicro-auth/publicKey' managementUri: 'https://api.enterprise.apigee.com' tlsOptions: agentOptions: requestCert: true cert: 'path/to/cert' key: 'path/to/key'
เช่น
tlsOptions: agentOptions: requestCert: true cert: '/Users/jdoe/twowayssl/ssl/client.key' key: '/Users/jdoe/twowayssl/ssl/ca.crt'
คุณยังใส่พารามิเตอร์
agentOptions
(ไม่บังคับ) ต่อไปนี้ได้อีกด้วยca
: ระบุเส้นทางไปยังผู้ออกใบรับรองpfx
: ระบุหากต้องการใช้ไฟล์ p12/pfx แทนใบรับรองและคีย์passphrase
: รหัสผ่านสำหรับไฟล์ pfxciphers
: ระบุการเข้ารหัส TLS
- ตรวจสอบว่าโฮสต์เสมือนที่มีการใช้งานพร็อกซี
edgemicro-auth
เปิดใช้ TLS ร่วมกัน โปรดดูรายละเอียดที่การกำหนดโฮสต์เสมือนสำหรับ TLS แบบ 2 ทางในเอกสาร Apigee Edgeภาพหน้าจอต่อไปนี้แสดงวิธีเปิดใช้ TLS ร่วมกันบนโฮสต์เสมือนใน UI ของ Apigee Edge
- ดูพร็อกซี
edgemicro-auth
API ใน Edge UI และตรวจสอบว่าได้ระบุโฮสต์เสมือนที่ถูกต้องในการกำหนดค่าพร็อกซีแล้ว ตัวอย่างเช่น หากคุณสร้างโฮสต์เสมือนที่เปิดใช้ TLS ชื่อว่าmutualtls
ข้อความHTTPProxyConnection
ของพร็อกซีควรมีลักษณะดังนี้<HTTPProxyConnection> <BasePath>/edgemicro-auth</BasePath> <Properties/> <VirtualHost>mutualtls</VirtualHost> </HTTPProxyConnection>
- เปิดไฟล์
/products
ได้รับการปกป้องแล้ว/products
ได้รับการปกป้องหรือไม่ คุณต้องทำการทดสอบนี้หลังจากทำตามขั้นตอน (ตัวเลือกที่ 1 หรือ 2) เพื่อปกป้องทรัพยากรจนเสร็จ ซึ่งทำได้โดยใช้ cURL เช่น
curl -v https://your_domain/edgemicro-auth/products
/products
ได้รับการป้องกัน
{ "error":"unauthorized", "error_description": "authentication failed" }
หรือ
curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number
หากคุณเห็นการตอบกลับที่มีลักษณะดังนี้ แสดงว่าทรัพยากร /products
ไม่มีการป้องกันและอีเมลของนักพัฒนาแอปอาจถูกเปิดเผย
{ "apiProduct":[ { "apiResources":[ "/", "/**" ], "approvalType":"auto", "attributes":[ ], "createdAt":1537374680948, "createdBy":"jdoe@foo.com", "description":"", "displayName":"mock", "environments":[ "test" ], "lastModifiedAt":1537374680948, "lastModifiedBy":"test@test.com", "name":"mock", "proxies":[ "edgemicro-auth", "edgemicro_mock" ], "quota":"null", "quotaInterval":"null", "quotaTimeUnit":"null", "scopes":[ "" ] } ] }
นอกจากนี้ Apigee ยังแนะนำให้คุณทดสอบโฮสต์เสมือน HTTP อีกด้วย
เช่น
curl -v http://your_domain/edgemicro-auth/products
หากการเรียก cURL แสดงรายการผลิตภัณฑ์ API ก็อาจเป็นไปได้ว่ามีการเปิดเผยอีเมลของนักพัฒนาแอป หากไม่ต้องการแสดงปลายทางกับโฮสต์เสมือนที่ไม่ใช่ TLS นี้ โปรดนำปลายทางออกจากการกำหนดค่า edgemicro-auth
HTTPProxyConnection
ในการปกป้องทรัพยากร ให้เลือกทำข้อใดข้อหนึ่งต่อไปนี้
ปัจจุบันคุณจะต่ออายุโทเค็น JWT สำหรับอินสแตนซ์ Edge Microgateway ที่ระบุไม่ได้
วิธีแก้ปัญหาเฉพาะหน้า
โทเค็น JWT แต่ละรายการจะมีแอตทริบิวต์ exp ที่ระบุวันที่หมดอายุของโทเค็น แอปสามารถคำนวณเวลาหมดอายุและขอโทเค็นใหม่ด้วยการเรียก API ไปยังปลายทางของโทเค็น edgemicro-auth
โดยตรง เช่น คุณเรียก API ได้ดังนี้
POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token
... โดยมีเนื้อหา JSON ดังนี้
{ "client_id": {your_id}, "client_secret": {your_secret},
"grant_type": "client_credentials" }
และดู:
- รักษาความปลอดภัย API ด้วยโทเค็น OAuth หรือคีย์ API ในเอกสาร Edge Microgateway
- กระบวนการต่ออายุโทเค็นสำหรับผู้ถือเมื่อหมดอายุในชุมชน Apigee คืออะไร
ขณะนี้ ระบบจะเลือกเฉพาะเส้นทางพื้นฐานเท่านั้นเพื่อดูว่า API ได้รับอนุมัติสำหรับผลิตภัณฑ์ API ที่เชื่อมโยงกับโทเค็น OAuth หนึ่งๆ หรือไม่
เช่น
- คุณสร้างพร็อกซีที่มีคำนำหน้า
edgemicro_
พร้อมเส้นทางฐานและเป้าหมาย - คุณเพิ่มพร็อกซีนี้ลงในผลิตภัณฑ์ สมมติว่าชื่อ
edgemicro-prod1
- เมื่อมีการเรียก API ผ่าน Edge Microgateway โดยใช้คีย์ API หรือโทเค็น OAuth แล้ว Edge Microgateway จะตรวจสอบว่าเส้นทางพื้นฐานของ API ตรงกับเส้นทางฐานของพร็อกซี
edgemicro_*
ที่ได้รับอนุมัติสำหรับรายการผลิตภัณฑ์ที่อนุมัติสำหรับคีย์หรือโทเค็นนั้นหรือไม่
โปรดดูเพิ่มเติมที่ เมื่อใช้เกตเวย์ EDGEmicro ในผลิตภัณฑ์ที่ URL ใดต้องมีการอนุญาตพิเศษในผลิตภัณฑ์ที่ใช้ภายใต้ทรัพยากรในชุมชน Apigee
ปัจจุบันรองรับเฉพาะใบรับรอง SSL เริ่มต้นของ Apigee เท่านั้น ระบบยังไม่รองรับใบรับรอง SSL ที่กำหนดเองในขณะนี้
วิธีแก้ปัญหา
หากต้องการใช้ใบรับรอง SSL ที่กำหนดเอง (ไม่ใช่ Apigee ตามค่าเริ่มต้น) คุณมีตัวเลือกต่อไปนี้
-
ใช้ปลายทาง
jwt_public_key
ที่ไม่ใช่ SSL แก้ไขไฟล์การกำหนดค่า Edge Microgateway เพื่อใช้http://{org}-{env}.apigee.net/edgemicro-auth/publicKey
หรือ -
ก่อนที่จะเริ่ม Edge Microgateway ให้ตั้งค่าตัวแปรสภาพแวดล้อม: ส่งออก
NODE_TLS_REJECT_UNAUTHORIZED ="0"
โปรดดูเพิ่มเติมที่ ยืนยันข้อผิดพลาดในการติดตั้ง Edge Micro install บนใบรับรอง SSL ในชุมชน Apigee
edgemicro-auth
ใช้งานได้กับ Edge และการทำให้ใช้งานได้นี้ต้องใช้ข้อมูลเข้าสู่ระบบของผู้ดูแลระบบองค์กรคุณใช้โทเค็นของตัวเองได้ แต่ต้องปิดการให้สิทธิ์ในตัวสำหรับ Edge Microgateway ก่อน โดยทำดังนี้
- เปิดไฟล์การกำหนดค่าสำหรับ Edge Microgateway
-
เปลี่ยนการตั้งค่า OAuth ทั้ง 2 รายการเป็น "จริง" ดังนี้
oauth: allowNoAuthorization: true allowInvalidAuthorization: true
edgemicro start -o [org] -e [env] -k [key] -s [secret]
การทดสอบและการแก้ไขข้อบกพร่อง
- ฉันจะป้องกันข้อผิดพลาด "เปิดไฟล์มากเกินไป" ระหว่างการทดสอบการโหลดได้อย่างไร
-
ในบางกรณี ระบบของคุณอาจพบปัญหาการเชื่อมต่อไฟล์ที่เปิดอยู่มากเกินไปและอาจทำให้ Edge Micro ขัดข้อง การบันทึกเริ่มต้นต้องมีการเชื่อมต่อ HTTP 2 รายการสำหรับธุรกรรมขาเข้าและขาออกผ่าน Microgateway
สำหรับการทดสอบและการเปรียบเทียบ Apigee ขอแนะนำให้ตั้งค่าคำสั่ง ulimit ของระบบเป็นไม่จำกัด:
ulimit -n unlimited
โปรดดูข้อผิดพลาดของ Edge Microgateway ระหว่างการทดสอบการโหลดในชุมชน Apigee - เคล็ดลับสำหรับการพัฒนาและการแก้ไขข้อบกพร่องอย่างรวดเร็ว
-
หากคุณพัฒนาปลั๊กอินสำหรับ Edge Microgateway คุณอาจพบว่าการสนับสนุนสำหรับการพัฒนาอย่างรวดเร็วมีจำกัด
เคล็ดลับบางส่วนสำหรับตอนนี้มีดังนี้
- สำหรับการเริ่มต้นใช้งาน Edge Microgateway คุณจะตั้งค่าตัวแปรสภาพแวดล้อม EDGEMICRO_KEY และ EDGEMICRO_SECRET เป็นคู่คีย์/ลับที่คำสั่งการเริ่มต้น Microgateway ได้ การดำเนินการนี้จะช่วยให้คุณเริ่มต้น Edge Microgateway ได้โดยไม่ต้องป้อนคีย์/ข้อมูลลับในบรรทัดคำสั่ง โปรดดู การตั้งค่าตัวแปรสภาพแวดล้อมในเอกสาร Microgateway ของ Edge
-
เริ่มต้น Edge Microgateway ในโหมด DEBUG เพื่อดูเอาต์พุตเพิ่มเติมในเทอร์มินัลคำสั่ง:
DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]
ธุรกิจและการอนุญาตให้ใช้สิทธิ
- โมเดลการสนับสนุนของ Apigee-127 กับ Edge Microgateway สัมพันธ์กันอย่างไร
-
Apigee-127 เป็นโครงการซอฟต์แวร์โอเพนซอร์สที่รองรับในโมเดลโอเพนซอร์ส กล่าวคือ คุณอาจแจ้งปัญหาในโปรเจ็กต์ GitHub และดึงคำขอได้หากพยายามแก้ไขบางอย่าง Apigee-127 ไม่ได้กำหนดให้มีหรือรวมข้อตกลงใบอนุญาตซอฟต์แวร์ใดๆ ไว้กับ Apigee
ในทางกลับกัน Edge Microgateway คือผลิตภัณฑ์ Enterprise ที่ Apigee รองรับสำหรับลูกค้า Apigee กล่าวคือ ลูกค้า Apigee จะสามารถสร้างตั๋วสนับสนุน คำขอฟีเจอร์ และรายงานข้อบกพร่องโดยใช้ทีมสนับสนุนของ Apigee Edge ของ Google Cloud ได้