Edge Microgateway Hakkında SSS

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
info

Başlarken

Edge Microgateway'i nasıl yükleyebilirim?
Edge Microgateway'i Yükleme'ye bakın.
Edge Microgateway'i nasıl çalıştırırım?
Edge Microgateway'i kurma ve yapılandırma'ya bakın.
Microgateway'i çalıştırmak için bir veritabanına ihtiyacım var mı?
Edge Microgateway üzerinden proxy kullanılan API'ler, bir hedef hizmetin parçası olarak çalışan veritabanıyla etkileşim kurabilir. Ancak Edge Microgateway, herhangi bir veritabanından veya arka uç veri mağazasından bağımsız olarak çalışır.

İşlem

Edge'de hangi değişiklikler için Edge Microgateway'in yeniden başlatılması gerekir?
Edge Microgateway, Apigee Edge'de yapılan değişiklikleri (ör. microgateway'ten haberdar olan proxy'ler, ürünler veya geliştirici uygulamalarıyla ilgili değişiklikler) otomatik olarak sorgulayarak algılar. Varsayılan anket aralığı 600 saniyedir ancak config_change_poll_interval yapılandırma ayarıyla aralığı değiştirebilirsiniz. edgemicro özelliklerine bakın.
Anket aralığını beklemek istemiyorsanız en son değişiklikleri almak için edgemicro reload komutunu kullanın. Mikro ağ geçidi kümesini yeniden yükleme başlıklı makaleyi inceleyin.
Edge'de dağıtılan bir proxy ile Edge Microgateway'te dağıtılan bir proxy arasındaki farkı nasıl anlayabilirim?
Edge Microgateway'i yapılandırdığınızda, Apigee Edge'de dağıtılan mikro ağ geçidine duyarlı proxy'lerin listesi Edge Microgateway'in yerel yapılandırmasına indirilir. Mikroağ geçidi bilinçli proxy'ler, edgemicro_ ön ekiyle adlandırılan proxy'lerdir.
Edge Microgateway ile günlük kaydı seçeneklerim nelerdir?
Edge Microgateway'de yerleşik bir günlük kaydı özelliği bulunur. Ayrıntılı bilgi için Günlük dosyalarını yönetme başlıklı makaleyi inceleyin.
Edge Microgateway ile üçüncü taraf günlük kaydı hizmeti kullanmak için özel bir eklenti de yazabilirsiniz. Edge Microgateway'in çalışma şekli nedeniyle, Edge Microgateway ile ilgili mesajları kaydetmek için Apigee Edge Mesaj Günlük Kaydetme Politikası'nı kullanamazsınız. Ayrıca Microgateway için Günlük Kaydetme Eklentisi başlıklı topluluk makalesine de göz atın.
Anahtar/gizli anahtar kombinasyonlarını Edge Microgateway örnekleri arasında yeniden kullanabilir miyim?
Microgateway örnekleri için kuruluş ve ortam aynı olduğu sürece yapılandırma sırasında oluşturulan anahtar/gizli anahtar çiftini yeniden kullanabilirsiniz.
Edge Microgateway'i üretim ortamında başlatılacak şekilde nasıl yapılandırırım?
EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG ve EDGEMICRO_ENV gibi başlangıç komutu parametreleri için ortam değişkenlerini ayarlayabilirsiniz. Bu (ve diğer) değişkenlerle tek komutu olan edgemicro start komutunu kullanarak Edge Microgateway'i başlatabilirsiniz. Ortam değişkenlerini ayarlama başlıklı makaleyi de inceleyin.
Edge Microgateway ile özel ürün veya geliştirici uygulaması özelliklerini kullanabilir miyim?
Hayır. Varsayılan olarak Edge Mikro Ağ Geçidi yalnızca temel yönlendirme ve güvenlikle ilgili özelliklerde çalışır. Ancak geçici çözüm olarak aşağıdaki seçeneği kullanabilirsiniz:
  1. Edge Microgateway'in Apigee Edge'e dağıttığı edgemicro-auth proxy'sine özel özellikler ekleyin. Bu özellikler, API anahtarı veya OAuth jetonu güvenliği kullanılırken kullanılabilir.
  2. OAuth eklentisini bu özellikler üzerinde işlem yapacak şekilde değiştirin.
İstek başlığı boyutuyla ilgili bir sınır var mı?
Node.js'i v8.14.0 veya daha yeni bir sürüme yükseltirseniz isteklerde izin verilen maksimum başlık boyutunun 80 KB'dan 8 KB'ya düşürüldüğünü unutmayın. 8 KB'tan büyük üstbilgiler HTTP 431 hatasına neden olur.
Node.js v11.6.0'a eklenen bir Node.js yapılandırma seçeneği, varsayılan maksimum başlık boyutunu değiştirmenize olanak tanır. --max-http-header-size parametresi, HTTP üstbilgilerinin bayt cinsinden maksimum boyutunu belirtmenize olanak tanır.
Varsayılan yapılandırmayı değiştirmek için komut satırında NODE_OPTIONS ortam değişkeninin değerini aşağıdaki gibi ayarlayın:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Örneğin:

NODE_OPTIONS=--max-http-header-size=80000

Edge Microgateway hangi yönetim API'lerini kullanır?

Aşağıdaki Edge Microgateway komutları, Edge Microgateway için CLI referansında açıklandığı gibi, işlerini yapmak için Apigee Edge yönetim API'lerini çağırır:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

Aşağıdaki bölümlerde, her komutun kullandığı yönetim API çağrıları listelenmektedir.

edgemicro configure ve upgradeauth komutları aşağıdaki yönetim API'lerini çağırır:

  • (list deployments) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (get deployment info) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (create api proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (yükleme politikaları) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (proxy yükleme) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (proxy dağıtma) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

upgradekvm komutu aşağıdaki yönetim API'sini çağırır:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

rotatekey komutu aşağıdaki yönetim API'sini çağırır:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

cert check komutu aşağıdaki yönetim API'sini çağırır:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert delete komutu aşağıdaki yönetim API'sini çağırır:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert install komutu aşağıdaki yönetim API'sini çağırır:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Dağıtım

Edge Microgateway'i hedef hizmetimin çalıştığı sunucuya dağıtabilir miyim?
Evet. Edge Microgateway, aynı makinede de dahil olmak üzere hedef hizmetinize yakın bir yerde çalışabilen hafif bir işlemdir.
Mevcut bir Edge proxy paketini Edge mikro geçidi dağıtımı olarak dağıtabilir miyim?
Hayır. Edge Microgateway'e duyarlı proxy'lerin belirli koşulları vardır ve normal Edge proxy'lerinin tüm özelliklerini desteklemez. 2. Bölüm: Apigee Edge'de varlık oluşturma'ya bakın
Aynı API Proxy'si için Edge proxy paketi dağıtımı ile Edge Microgateway dağıtımı arasında yük devretmeyi etkinleştirebilir miyim?
Hayır. Edge Microgateway, Apigee Edge'de mikro geçit olmayan API proxy dağıtımlarını bilmez.
Edge Microgateway için yüksek kullanılabilirlikli dağıtım modeli nedir?
Yük dengeleyici olarak NGINX'i kullanarak Edge Microgateway'i çalıştırmanın ayrıntılı bir açıklaması için Apigee Edge Microgateway ve NGINX ile API'leri yönetme başlıklı makaleyi inceleyin.
Edge Microgateway ile hangi yük dengeleyicileri kullanabilirim?
Edge Microgateway, herhangi bir yük dengeleyiciyle çalışabilir.
Dağıtabileceğim Edge Microgateway proxy'si sayısıyla ilgili bir sınır var mı?
Normal Edge proxy'leri için belirtilen ürün yapılandırma sınırlarına bakın. Bir Apigee Edge kuruluşunda ve ortamında dağıtabileceğiniz ve Edge Microgateway üzerinden çağırabileceğiniz mikro geçit uyumlu proxy'lerin sayısı da bu sınırlara uygun olmalıdır.
Edge Microgateway dağıtımımı belirli bir kuruluş ve ortamla ilişkilendirebilir miyim?
Edge mikro ağ geçidi örneğini yapılandırırken belirli bir Edge kuruluşuyla ve ortamıyla ilişkilendirmeniz gerekir.
Edge Microgateway dağıtımımı belirli bir bölgeyle ilişkilendirebilir miyim (çoklu bölgeli bir müşteriysem)?
Edge Microgateway, Apigee Edge ile etkileşimi için en uygun bölgeyi otomatik olarak seçiyor. Hizmet vermek istediğiniz her bölgeye Edge Microgateway örnekleri dağıtabilirsiniz.

Yönetim

Edge Microgateway'i yapılandırmak ve dağıtmak için kuruluş yöneticisi olmam gerekir mi?
Evet. Edge Microgateway'i yapılandırmak ve dağıtmak için kuruluş yöneticisi kimlik bilgilerine sahip olmanız gerekir.
Edge Microgateway'i çalıştırmak için kuruluş yöneticisi olmam gerekir mi?
Hayır. Edge Microgateway, bir Node.js uygulamasıdır ve belirli bir makinede bu tür uygulamaları çalıştırma izni olan herkes tarafından çalıştırılabilir.
Kuruluşumdaki kullanıcılar arasında Edge Microgateway'i kullanabilir miyim?
Edge Microgateway üzerinden API çağrısı yapmak için Apigee Edge kuruluş kullanıcısı olmanız gerekmez. Ancak Edge'de dağıtılan Edge Microgateway farkında proxy'ler oluşturmak veya değiştirmek için kuruluş düzeyinde izinlere sahip olmanız gerekir.

Performans

Edge Microgateway'i kullanmayla ilgili performans hususları nelerdir?
Edge Microgateway'i hedef uygulamayla birlikte çalıştırıyorsanız sunucunun yeterli kapasiteye sahip olduğundan emin olun.
Edge Microgateway'i geniş ölçekte çalıştırmak için en iyi uygulamalar nelerdir?
Apigee, NGINX gibi yük dengeleyiciler tarafından yönetilen farklı sunucularda Edge Microgateway'in birden fazla örneğini çalıştırmayı önerir. Ayrıca Apigee Topluluğu'nda API'leri Apigee Edge Microgateway ve NGINX ile yönetme ve dikey yatay ölçeklendirme bölümlerine göz atın.
Varsayılan olarak Edge Microgateway TPS'si nedir ve Microgateway örneği için donanım gereksinimleri nelerdir?
Edge Microgateway ile donanım gereksinimlerinin ve TPS ölçümlerinin belirlenmesi zordur. Bu, Edge Microgateway'in ayarlanması, eklenti kullanımı, özel eklentiler ve TLS gibi diğer öğelerin yapılandırılmasının bir kombinasyonu olan kurulumunuza bağlıdır. Apigee genellikle bu öğe kombinasyonu hakkında fikir edinmenizi ve özel ayarlarınızla performans testi yapmanızı önerir.

Özel bulut dağıtımı

Edge Microgateway, Private Cloud için Edge ile çalışır mı?
Evet. Ayrıntılar için Apigee Private Cloud yapılandırma adımları başlıklı makaleyi inceleyin.

Eklentiler

Kota, Edge Microgateway ile nasıl uygulanır?
İsteğe bağlı olarak Edge Microgateway örneğinize kota eklentisi ekleyebilirsiniz. Ayrıntılar için Kota eklentisini kullanma başlıklı makaleyi inceleyin.
Spike Arrest, Edge Microgateway ile nasıl uygulanır?
Edge Microgateway örneğinize isteğe bağlı olarak bir artış durdurma eklentisi ekleyebilirsiniz. Ayrıntılar için Ani artış durdurma eklentisini kullanma başlıklı makaleyi inceleyin.
Edge Microgateway için Node.js dışında eklenti yazmanın başka yolları var mı?
Hayır. Eklentiler Node.js ile yazılmalıdır.
Edge Microgateway, Analytics verilerini Edge'e yükleyemezse ne olur?
Edge Microgateway'te bellek içi bir arabellek bulunur. Arabellek dolduğunda, API trafiğinin sorunsuz bir şekilde akması için eski yük verileri atılır.
Edge Microgateway'e politika ekleyebilir miyim?
Apigee Edge'de normal Apigee Edge politikalarını mikro ağ geçidi farkında proxy'lere eklerseniz bu politikalar yoksayılır. Bunun yerine Edge Microgateway, Edge'deki politikalara benzer işlevler (ör. kota, ani artış durdurma, API anahtarı güvenliği ve OAuth2 güvenliği) sağlamak için eklentiler kullanır. Özel eklentiler de yazabilirsiniz. Eklentileri kullanma ve Özel eklentiler geliştirme konularına bakın.

Aşağıdaki Apigee Topluluğu yayınlarında ve bloglarında, eklentilerin diğer kullanım alanları ele alınmaktadır:

Güvenlik

/products kaynağını nasıl koruyabilirim?
Genel Bakış
Edge Microgateway'i yapılandırdığınızda, Apigee Edge'deki kuruluş:ortamınıza edgemicro-auth adlı bir API proxy'si dağıtılır. Bu proxy, API Ürünleri listesini döndüren bir /products uç noktasını gösterir. Edge Microgateway'i 5 Ekim 2018'de veya öncesinde yüklediyseniz Apigee kuruluşunuzdaki API ürünlerini oluşturan ve değiştiren geliştiricinin e-posta adresini içerdiğinden Apigee bu uç noktayı korumak için adım atmanızı önerir.
Edge Microgateway'i yükselterek veya karşılıklı TLS'yi yapılandırarak uç noktayı koruyabilirsiniz. Bu seçeneklerin ikisi de aşağıda açıklanmıştır.
/products uç noktasının korunup korunmadığını kontrol etme

/products uç noktasının korunup korunmadığından emin değilseniz /products kaynağının korunduğunu doğrulama bölümüne gidin ve devam etmeden önce oradaki adımları uygulayın.

1. Seçenek: Edge Microgateway'i yükseltme

Edge Microgateway'i 5 Ekim 2018'de veya öncesinde yüklediyseniz Apigee, Edge Microgateway'in en son sürümüne geçmenizi önerir. İnternet bağlantınız varsa Edge Microgateway'i yükseltme başlıklı makaledeki adımları uygulayın.

Şu anda yeni sürüme geçemiyorsanız 2. seçeneğe gidin.

2. Seçenek: Karşılıklı TLS'yi Yapılandırma

Şu anda Edge Microgateway'i yükseltemiyorsanız Apigee, Edge Microgateway ile edgemicro-auth proxy'si arasındaki iletişimi karşılıklı TLS (iki yönlü TLS olarak da bilinir) ile korumanızı önerir.

  1. $HOME/.edgemicro/org-env-config.yaml dosyasını açın. Bu dosyayı bulamıyorsanız Edge Microgateway nerede yüklü? başlıklı makaleyi inceleyin.
  2. Edge Microgateway ile Apigee Edge arasında karşılıklı TLS'yi etkinleştirmek için org-env-config.yaml dosyasına aşağıdaki tlsOptions bloğunu ekleyin:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Örneğin:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Aşağıdaki isteğe bağlı agentOptions parametrelerini de ekleyebilirsiniz:

    • ca: Sertifika yetkilisinin yolunu belirtir.
    • pfx: Sertifika ve anahtar yerine bir p12/pfx dosyası kullanmak istiyorsanız ekleyin.
    • passphrase: Pfx dosyasının parolasıdır.
    • ciphers: TLS şifrelerini belirtir.
  3. edgemicro-auth proxy'sinin dağıtıldığı sanal ana makinede karşılıklı TLS'nin etkinleştirildiğinden emin olun. Ayrıntılı bilgi için Apigee Edge dokümanlarında İki yönlü TLS için sanal ana makine tanımlama bölümüne bakın.

    Aşağıdaki ekran görüntüsünde, Apigee Edge kullanıcı arayüzündeki sanal bir ana makinede karşılıklı TLS'nin nasıl etkinleştirileceği gösterilmektedir:

  4. Edge kullanıcı arayüzünde edgemicro-auth API proxy'sine bakın ve proxy yapılandırmasında doğru sanal ana makinenin belirtildiğinden emin olun. Örneğin, mutualtls adlı TLS özellikli bir sanal ana makine oluşturduysanız proxy'nin HTTPProxyConnection dizesi şu şekilde görünmelidir:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
/products kaynağının korunduğunu doğrulayın
Bu bölümde, /products kaynağının korunup korunmadığını kontrol etmek için nasıl test yapılacağı açıklanmaktadır. Kaynağı korumak için adımları (1. veya 2. seçenek) tamamladıktan sonra bu testi yapmanız önemlidir. Bunu cURL ile yapabilirsiniz. Örneğin:
curl -v https://your_domain/edgemicro-auth/products
Aşağıdakilerden birine benzer bir yanıt görürseniz /products uç noktası korunuyordur:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

VEYA

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Şuna benzer bir yanıt görürseniz /products kaynağı korunmuyordur ve geliştirici e-postaları açığa çıkabilir:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee, HTTP sanal ana makinesini test etmenizi de önerir:

Örneğin:

curl -v http://your_domain/edgemicro-auth/products

cURL çağrısı API ürünlerinin listesini döndürüyorsa geliştirici e-postaları açığa çıkmış olabilir. Uç noktayı bu TLS olmayan sanal ana makineyle göstermek istemiyorsanız edgemicro-auth HTTPProxyConnection yapılandırmasından kaldırdığınızdan emin olun.

Kaynağı korumak için aşağıdaki seçeneklerden birini uygulayın:

Süresi dolmuş bir erişim jetonunu nasıl yenileyebilirim?

Belirli bir Edge Microgateway örneği için JWT jetonunu şu anda yenileyemezsiniz.

Geçici çözüm:

Her JWT jetonunun, jetonun geçerlilik bitiş tarihini belirten bir exp özelliği vardır. Uygulamalar, doğrudan edgemicro-auth jeton uç noktasına API çağrısı yaparak süre sonunu hesaplayabilir ve yeni jeton isteğinde bulunabilir. Örneğin, aşağıdaki gibi bir API çağrısı yapabilirsiniz:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... aşağıdaki gibi bir JSON gövdesiyle:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Şuna da bakabilirsiniz:

Windows'ta SSL'yi yapılandırma
Windows'da Edge Microgateway kullanıyorsanız OpenSSL makineye yüklenmiş ve PATH'e eklenmiş olmalıdır. Tüm Windows makineleri OpenSSL ile birlikte gönderilmez. OpenSSL'yi indirme ve yükleme hakkında bilgi edinmek için OpenSSL dokümanlarına bakın.
Edge Mikro duyarlı proxy ile ilişkilendirilmiş API ürününü kullanarak API kaynaklarına erişime izin verebilir miyim?

Şu anda, bir API'nin belirli bir OAuth jetonuyla ilişkili API Ürünleri için onaylanıp onaylanmadığını belirlemek üzere yalnızca temel yol kontrol edilmektedir.

Örneğin:

  1. Temel yol ve hedefi olan bir edgemicro_ önekli proxy oluşturursunuz.
  2. Bu proxy'yi bir ürüne eklersiniz. Bu dosyayı edgemicro-prod1 olarak adlandıralım.
  3. Bir API anahtarı veya OAuth jetonu kullanılarak Edge Microgateway üzerinden API çağrısı yapıldığında Edge Microgateway, API'nin temel yolunun, söz konusu anahtar veya jeton için onaylanmış ürün listesi için onaylanmış edgemicro_* proxy'sinin temel yoluyla eşleşip eşleşmediğini kontrol eder.

Ayrıca Apigee Topluluğu'ndaki Kaynaklar altında kullanılan ürünlerde URL'nin izin verilenler listesine eklenmesi gereken ürünlerde Edgemicro ağ geçidini kullanırken bölümüne de göz atın.

Edge Microgateway ile özel SSL sertifikalarını kullanabilir miyim?

Şu anda yalnızca varsayılan Apigee SSL sertifikası desteklenmektedir. Özel SSL sertifikaları şu anda desteklenmemektedir.

Geçici çözümler:

Özel (Apigee varsayılan olmayan) bir SSL sertifikası kullanmak istiyorsanız aşağıdaki seçenekleriniz vardır:

  • SSL olmayan bir jwt_public_key uç noktası kullanın. Edge Microgateway yapılandırma dosyasını http://{org}-{env}.apigee.net/edgemicro-auth/publicKey kullanmak için değiştirin -veya-
  • Edge Microgateway'i başlatmadan önce şu ortam değişkenini ayarlayın: Export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Ayrıca Apigee Topluluğu'nda SSL sertifikasında Edge Mikro yükleme hatalarını doğrulama başlıklı makaleye de göz atabilirsiniz.

Edge Microgateway ile kuruluş yöneticisi hesaplarını kullanmaktan kaçınabilir miyim?
Edge Microgateway yapılandırma komut dosyası, Edge'e bir edgemicro-auth proxy dağıtır ve bu dağıtım için kuruluş yöneticisi kimlik bilgileri gerekir.
Ancak bu ilk dağıtımdan sonra, kalan kurulum ve yapılandırmayı kuruluş yöneticisi kimlik bilgilerine ihtiyaç duymadan yapabilirsiniz. Kuruluş yöneticisi kimlik bilgileri hakkındaki bu topluluk gönderisini de inceleyin.
Edge Microgateway ile kendi OAuth jetonumu kullanabilir miyim?

Kendi jetonunuzu kullanabilirsiniz ancak önce Edge Microgateway için yerleşik yetkilendirmeyi kapatmanız gerekir. Bunun için:

  1. Edge Microgateway'in yapılandırma dosyasını açın.
  2. İki oauth ayarını aşağıdaki gibi true olarak değiştirin:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Edge Microgateway'i başlatırken "erişim reddedildi" hatası alıyorum
Edge Microgateway'i şu komutla başlatırken erişim reddedildi hatası alırsanız:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Anahtar ve gizli anahtar, bir nedenle geçerli olmayabilir. Yapılacak en iyi şey edgemicro genkeys komutu ile anahtarı ve sırrı yeniden oluşturmaktır.

Test ve hata ayıklama

Yük testi sırasında "çok fazla dosya açıldı" hatalarını nasıl önleyebilirim?

Bazı durumlarda, sisteminiz çok fazla açık dosya bağlantısı olan bir durumla karşılaşabilir ve bu durum Edge Micro'nun kilitlenmesine neden olabilir. Varsayılan günlük kaydı, Microgateway üzerinden gelen ve giden işlemler için iki HTTP bağlantısı gerektirir.

Apigee, test ve karşılaştırma amacıyla sisteminizin ulimit komutunu sınırsız olarak ayarlamanızı önerir: ulimit -n unlimited. Apigee Topluluğu'ndaki Yük testi sırasında Edge Microgateway hatası başlıklı makaleyi de inceleyin.

Hızlı geliştirme ve hata ayıklamayla ilgili ipuçları

Edge Microgateway için eklentiler geliştiriyorsanız hızlı geliştirme desteğinin sınırlı olduğunu fark edebilirsiniz.

Şimdilik aşağıdaki ipuçlarından yararlanabilirsiniz:

  • Edge Microgateway'i başlatmak için EDGEMICRO_KEY ve EDGEMICRO_SECRET ortam değişkenlerini, Microgateway başlangıç komutunun gerektirdiği anahtar/gizli anahtar çiftine ayarlayabilirsiniz. Bu sayede, Edge Microgateway'i komut satırına anahtar/gizli anahtar girmeden başlatabilirsiniz. Edge Microgateway dokümanlarındaki Ortam değişkenlerini ayarlama bölümüne de bakın.
  • Komut terminalinde ek çıkış görmek için Edge Microgateway'ı HATA ARAMA modunda başlatın: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

İşletme ve lisanslama

Apigee-127 ile Edge Microgateway destek modelleri arasında nasıl bir ilişki vardır?

Apigee-127, açık kaynak modelinde desteklenen bir açık kaynak yazılım projesidir. Yani GitHub projesinde sorun kaydı oluşturabilir ve bir sorunu düzeltmeye çalışırsanız pull isteği gönderebilirsiniz. Apigee-127, Apigee ile herhangi bir Yazılım Lisans Sözleşmesi'ni gerektirmez veya içermez.

Edge Microgateway ise Apigee müşterileri için Apigee tarafından desteklenen bir Enterprise ürünüdür. Yani Apigee müşterileri, Google Cloud Apigee Edge Destek Ekibi'ni kullanarak destek kaydı, özellik isteği ve hata raporu oluşturabilir.