Edge Microgateway Hakkında SSS

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

Kullanmaya başlama

Edge Mikro Ağ Geçidi'ni nasıl yükleyebilirim?
Edge Mikro Ağ Geçidini Yükleme bölümüne bakın.
Edge Mikro Ağ Geçidi'ni nasıl çalıştırabilirim?
Edge Microgateway'i kurma ve yapılandırma sayfasına bakın.
Microgateway'i çalıştırmak için bir veritabanına ihtiyacım var mı?
Edge Microgateway üzerinden proxy kullanan API'ler, hedef hizmet kapsamında çalışan bir veritabanıyla etkileşimde bulunabilir. Ancak Edge Microgateway herhangi bir veritabanından veya arka uç veri deposundan bağımsız olarak çalışır.

İşlem

Edge'deki hangi değişiklikler, Edge Mikro Ağ Geçidi'nin yeniden başlatılmasını gerektirir?
Edge Microgateway; mikro ağ geçidine duyarlı proxy'ler, ürünler veya geliştirici uygulamaları gibi Apigee Edge'de yapılan değişiklikleri otomatik olarak sorgular. Varsayılan yoklama aralığı 600 saniyedir ancak config_change_poll_interval yapılandırma ayarıyla aralığı değiştirebilirsiniz. Edgemicro özelliklerine bakın.
Yoklama aralığını beklemek istemiyorsanız en son değişiklikleri almak için edgemicro reload komutunu kullanın. Mikro ağ geçidi kümesini yeniden yükleme bölümüne bakın.
Edge'de dağıtılan proxy ile Edge Microgateway'deki proxy'yi nasıl ayırt ederim?
Edge Mikro Ağ Geçidi'ni yapılandırdığınızda, Apigee Edge'de dağıtılan mikro ağ geçidi duyarlı proxy'lerin listesi Edge Mikro Ağ Geçidi'nin yerel yapılandırmasına indirilir. Mikro ağ geçidi duyarlı proxy'ler, edgemicro_ ön ekiyle adlandırılmış proxy'lerdir.
Edge Microgateway ile günlük kaydı seçeneklerim nelerdir?
Edge Microgateway, yerleşik bir günlük kaydı özelliğine sahiptir. Ayrıntılar için Günlük dosyalarını yönetme bölümüne bakın.
Ayrıca, Edge Microgateway ile üçüncü taraf günlük kaydı hizmetini kullanmak için özel bir eklenti de yazabilirsiniz. Edge Microgateway'in çalışma şekli nedeniyle, Edge Mikro Geçidi mesajlarını günlüğe kaydetmek için Apigee Edge İleti Günlük Kaydı politikasını kullanamazsınız. microgateway için Logging Eklentisi topluluk makalesini de inceleyin.
Edge Microgateway örnekleri arasında anahtar/gizli kombinasyonları yeniden kullanabilir miyim?
Mikro ağ geçidi örnekleri için kuruluş ve ortam aynı olduğu sürece yapılandırma sırasında oluşturulan anahtar/gizli çifti yeniden kullanabilirsiniz.
Edge Microgateway'i üretim ortamında başlatılacak şekilde nasıl yapılandırabilirim?
EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG ve EDGEMICRO_ENV gibi başlangıç komutu parametreleri için ortam değişkenleri ayarlayabilirsiniz. Bu ve diğer değişkenlerle Edge Microgateway'i tek bir edgemicro start komutuyla başlatabilirsiniz. Ortam değişkenlerini ayarlama bölümüne de göz atın.
Edge Microgateway ile özel ürün veya geliştirici uygulaması özelliklerini kullanabilir miyim?
Hayır. Varsayılan olarak Edge Mikro Ağ Geçidi yalnızca temel yönlendirme ve güvenlikle ilgili özelliklerde çalışır. Ancak geçici bir çözüm olarak şu seçenekleri değerlendirebilirsiniz:
  1. Edge Microgateway'in Apigee Edge'e dağıttığı edgemicro-auth proxy'ye özel özellikler ekleyin. API anahtarı veya OAuth jetonu güvenliği kullanılırken bu özellikler kullanılabilir.
  2. Bu özelliklere işlem yapmak için OAuth eklentisini değiştirin.
İstek başlığı boyutuyla ilgili bir sınır var mı?
Node.js'yi v8.14.0 veya sonraki bir sürüme yükseltirseniz isteklerde izin verilen maksimum üstbilgi boyutunun 80 KB'tan 8 KB'a düşürüldüğünü unutmayın. 8 KB'ı aşan başlıklar HTTP 431 hatasına neden olur.
Node.js v11.6.0 sürümüne eklenen bir Node.js yapılandırma seçeneği, varsayılan maksimum üst bilgi boyutunu değiştirmenize olanak tanır. Bu parametre (--max-http-header-size), HTTP üst bilgilerinin bayt cinsinden maksimum boyutunu belirtmenize olanak tanır.
Varsayılan yapılandırmayı değiştirmek için komut satırında NODE_OPTIONS ortam değişkeninin değerini aşağıdaki gibi ayarlayın:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Örneğin:

NODE_OPTIONS=--max-http-header-size=80000

Edge Microgateway hangi yönetim API'lerini kullanıyor?

Aşağıdaki Edge Microgateway komutları, Edge Microgateway için CLI referansında açıklandığı gibi, işlerini yapmak için Apigee Edge yönetim API'lerini çağırır:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

Aşağıdaki bölümlerde, her komutun kullandığı Management API çağrıları listelenmiştir.

edgemicro configure ve upgradeauth komutları, aşağıdaki yönetim API'lerini çağırır:

  • (dağıtımları listele) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (dağıtım bilgilerini al) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (kaynakları yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (api proxy'si oluştur) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (yükleme politikaları) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (proxy'leri yükleyin) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (proxy'yi dağıt) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

upgradekvm komutu, aşağıdaki yönetim API'sini çağırır:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

rotatekey komutu, aşağıdaki yönetim API'sini çağırır:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

cert check komutu, aşağıdaki yönetim API'sini çağırır:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert delete komutu, aşağıdaki yönetim API'sini çağırır:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

cert install komutu, aşağıdaki yönetim API'sini çağırır:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Dağıtım

Edge Mikro Ağ Geçidi'ni hedef hizmetimin çalıştığı sunucuda dağıtabilir miyim?
Evet. Edge Microgateway, aynı makine üzerinde de dahil olmak üzere hedef hizmetinizin yakınında çalışabilen basit bir süreçtir.
Mevcut bir Edge proxy paketini Edge Mikro Ağ Geçidi dağıtımı olarak dağıtabilir miyim?
Hayır. Edge Mikro Ağ Geçidi'ne duyarlı proxy'lerin belirli gereksinimleri vardır ve normal Edge proxy'lerin tüm özelliklerini desteklemez. 2. Bölüm: Apigee Edge'de varlık oluşturma
bölümünü inceleyin.
Aynı API Proxy'si için Edge proxy paketi dağıtımı ile Edge Microgateway dağıtımı arasında yük devretmeyi etkinleştirebilir miyim?
Hayır. Edge Microgateway, Apigee Edge'deki mikro ağ geçidi olmayan API proxy dağıtımlarından haberdar değildir.
Edge Microgateway için yüksek kullanılabilirlik dağıtım modeli nedir?
Yük dengeleyici olarak NGINX'i kullanarak Edge Microgateway'in nasıl çalıştırılacağıyla ilgili ayrıntılı bilgi için Apigee Edge Microgateway ve NGINX ile API'leri yönetme sayfasına bakın.
Edge Microgateway ile hangi yük dengeleyicileri kullanabilirim?
Edge Microgateway tüm yük dengeleyicilerle çalışabilir.
Kaç tane Edge Mikro Ağ Geçidi proxy'si dağıtabileceğime dair bir sınır var mı?
Normal Edge proxy'leri için belirtilen ürün yapılandırma sınırlarını inceleyin. Bir Apigee Edge kuruluşunda ve ortamında dağıtabileceğiniz ve Edge Mikro Ağ Geçidi üzerinden çağırabileceğiniz mikro ağ geçidi duyarlı proxy'lerin sayısı aynı sınırlara uymalıdır.
Edge Microgateway dağıtımımı belirli bir kuruluş ve ortamla ilişkilendirebilir miyim?
Edge Microgateway'in bir örneğini yapılandırdığınızda, bunu belirli bir Edge kuruluşu ve ortamıyla ilişkilendirmeniz gerekir.
Edge Mikro Ağ Geçidi dağıtımımı belirli bir bölgeyle ilişkilendirebilir miyim (çok bölgeli bir müşteriysem)?
Edge Microgateway, Apigee Edge ile etkileşimi için en iyi bölgeyi otomatik olarak seçiyor. Hizmet vermek istediğiniz her bölgeye Edge Microgateway örneklerini dağıtabilirsiniz.

Yönetim

Edge Microgateway'i yapılandırmak ve dağıtmak için bir kuruluş yöneticisi olmam gerekir mi?
Evet. Edge Microgateway'i yapılandırmak ve dağıtmak için kuruluş yöneticisi kimlik bilgilerine sahip olmanız gerekir.
Edge Microgateway'i çalıştırmak için kuruluş yöneticisi olmam gerekir mi?
Hayır. Edge Microgateway bir Node.js uygulamasıdır ve bu tür uygulamaları belirli bir makinede çalıştırma izni olan herkes tarafından çalıştırılabilir.
Kuruluşumdaki kullanıcılar Edge Microgateway'i kullanabilir mi?
Edge Microgateway üzerinden API çağrıları yapmak için Apigee Edge kuruluş kullanıcısı olmanız gerekmez. Ancak, Edge'de dağıtılan Edge Mikro Ağ Geçidi'ne duyarlı proxy'ler oluşturmak veya değiştirmek için kuruluş düzeyinde izinlere sahip olmanız gerekir.

Performans

Edge Mikro Ağ Geçidi kullanırken performans göz önünde bulundurulacak noktalar nelerdir?
Edge Microgateway'in çalıştırılması hedef uygulamayla aynı ise sunucunun yeterli kapasiteye sahip olduğundan emin olun.
Edge Microgateway'i geniş ölçekte çalıştırmayla ilgili en iyi uygulamalar nelerdir?
Apigee, NGINX gibi yük dengeleyicilerin bulunduğu farklı sunucularda birden fazla Edge Microgateway örneği çalıştırmanızı önerir. Ayrıca Apigee Topluluğu'nda Apigee Edge Microgateway ve NGINX ile API'leri yönetme ve Dikey yatay ölçeklendirme bölümlerine de göz atın.
Varsayılan olarak Edge Microgateway TPS'si nedir ve bir Microgateway örneği için gerekli donanım gereksinimleri nelerdir?
Edge Microgateway ile donanım gereksinimleri ve TPS ölçümlerinin ölçülmesi zordur. Kurulumunuza bağlıdır. Bu, Edge Mikro Ağ Geçidi, eklenti kullanımı, özel eklentiler ve TLS gibi diğer ayarları yapılandırmanın bir kombinasyonudur. Apigee, genellikle bu öğe kombinasyonu hakkında fikir edinmenizi ve kendi kurulumunuzla performans testleri yapmanızı önerir.

Private Cloud dağıtımı

Edge Mikro Ağ Geçidi, Private Cloud için Edge ile çalışır mı?
Evet. Ayrıntılar için Apigee Private Cloud yapılandırma adımlarını inceleyin.

Eklentiler

Edge Mikro Ağ Geçidi ile Kota nasıl uygulanır?
İsteğe bağlı olarak, Edge Microgateway örneğinize bir kota eklentisi ekleyebilirsiniz. Ayrıntılı bilgi için Kota eklentisini kullanma bölümünü inceleyin.
Spike Arrest, Edge Mikro Ağ Geçidi ile nasıl uygulanır?
İsteğe bağlı olarak Edge Microgateway örneğinize sıçrama durdurma eklentisi ekleyebilirsiniz. Ayrıntılı bilgi için Sıçrama durdurma eklentisini kullanma bölümünü inceleyin.
Edge Microgateway için Node.js dışında eklenti yazmanın başka yolları var mı?
Hayır. Eklentiler Node.js dilinde yazılmalıdır.
Edge Mikro Ağ Geçidi, Analytics verilerini Edge'e yükleyemediğinde ne olur?
Edge Microgateway'de bellek içi arabellek bulunur. Arabellek dolarsa API trafiğinin sorunsuz akması için eski yük kaldırılır.
Edge Mikro Ağ Geçidi'ne politika ekleyebilir miyim?
Apigee Edge'de mikro ağ geçidi duyarlı proxy'lere normal Apigee Edge politikaları eklerseniz bunlar yoksayılır. Bunun yerine Edge Microgateway, Edge'deki politikalara benzer kota, artış durdurma, API anahtarı güvenliği ve OAuth2 güvenliği gibi işlevler sağlamak için eklentileri kullanır. Ayrıca, özel eklentiler de yazabilirsiniz. Eklentileri kullanma ve Özel eklentiler geliştirme bölümlerine göz atın.

Aşağıdaki Apigee Topluluğu gönderileri ve bloglarında, eklentilerin ek kullanım alanları açıklanmaktadır:

Güvenlik

/products kaynağını nasıl koruyabilirim?
Genel bakış
Edge Microgateway'i yapılandırdığınızda, Apigee Edge'de kuruluşunuzun ortamına edgemicro-auth adlı bir API proxy'si dağıtılır. Bu proxy, API Ürünleri listesi döndüren bir /products uç noktası gösterir. Edge Microgateway'i 5 Ekim 2018'de veya öncesinde yüklediyseniz yanıt, Apigee kuruluşunuzdaki API Ürünlerini oluşturan ve değiştiren geliştiricinin e-posta adresini içerdiğinden Apigee bu uç noktayı korumak için gerekli adımları atmanızı önerir.
Uç Ağ Geçidini yükselterek veya Karşılıklı TLS'yi yapılandırarak uç noktayı koruyabilirsiniz. Bu seçeneklerin her ikisi de aşağıda açıklanmıştır.
/products uç noktasının korunup korunmadığını kontrol edin

/products uç noktasının korunup korunmadığından emin değilseniz /products kaynağının korunduğunu doğrulayın bölümüne gidin ve devam etmeden önce buradaki adımları uygulayın.

1. Seçenek: Edge Mikro Ağ Geçidi'ni yükseltme

Edge Microgateway'i 5 Ekim 2018'de veya öncesinde yüklediyseniz Apigee, Edge Microgateway'in en son sürümüne geçmenizi önerir. İnternet bağlantınız varsa Edge Mikro Ağ Geçidi'ni yükseltme sayfasındaki adımları uygulayın.

Şu anda yükseltme yapamıyorsanız 2. seçeneğe gidin.

2. seçenek: Karşılıklı TLS'yi yapılandırma

Şu anda Edge Mikro Ağ Geçidi'ni yükseltemiyorsanız Apigee, Edge Microgateway ve edgemicro-auth proxy'si arasındaki iletişimi karşılıklı TLS (iki yönlü TLS olarak da bilinir) ile korumanızı önerir.

  1. $HOME/.edgemicro/org-env-config.yaml dosyasını açın. Bu dosyayı bulamıyorsanız Edge Microgateway nerede yüklü bölümüne bakın.
  2. Edge Microgateway ve Apigee Edge arasında karşılıklı TLS'yi etkinleştirmek için org-env-config.yaml dosyasına aşağıdaki tlsOptions blokunu ekleyin:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Örneğin:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Aşağıdaki isteğe bağlı agentOptions parametrelerini de ekleyebilirsiniz:

    • ca: Sertifika yetkilisinin yolunu belirtir.
    • pfx: Sertifika ve anahtar yerine p12/pfx dosyası kullanmak istiyorsanız ekleyin.
    • passphrase: Pfx dosyasının parolası.
    • ciphers: TLS şifrelerini belirtir.
  3. edgemicro-auth proxy'sinin dağıtıldığı sanal ana makinede karşılıklı TLS'nin etkinleştirildiğinden emin olun. Ayrıntılar için Apigee Edge belgelerindeki İki yönlü TLS için sanal ana makine tanımlama bölümüne bakın.

    Aşağıdaki ekran görüntüsünde, Apigee Edge kullanıcı arayüzündeki sanal bir ana makinede karşılıklı TLS'nin nasıl etkinleştirileceği gösterilmektedir:

  4. Edge kullanıcı arayüzündeki edgemicro-auth API proxy'sine bakın ve proxy yapılandırmasında doğru sanal ana makinenin belirtildiğinden emin olun. Örneğin, mutualtls adında TLS özellikli bir sanal ana makine oluşturduysanız proxy'nin HTTPProxyConnection sütunu aşağıdaki gibi görünmelidir:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
/products kaynağının korunduğunu doğrulayın
Bu bölümde, /products kaynağının korunup korunmadığının nasıl kontrol edileceği açıklanmaktadır. Bu testi, kaynağı korumak için ilgili adımları (1. Seçenek veya 2. Seçenek) tamamladıktan sonra gerçekleştirmek önemlidir. Bunu cURL ile yapabilirsiniz. Örneğin:
curl -v https://your_domain/edgemicro-auth/products
Aşağıdakilere benzer bir yanıt görürseniz /products uç noktası korunur:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

VEYA

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Buna benzer bir yanıt görürseniz /products kaynağı korumasızdır ve geliştirici e-postaları başkalarının e-posta adresleri olabilir:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee, HTTP sanal ana makinesini test etmenizi de önerir:

Örneğin:

curl -v http://your_domain/edgemicro-auth/products

cURL çağrısı, API Ürünlerinin listesini döndürürse geliştirici e-postaları açığa çıkabilir. Uç noktayı TLS olmayan bu sanal ana makineye sahip olmasını istemiyorsanız uç noktayı edgemicro-auth HTTPProxyConnection yapılandırmasından kaldırın.

Kaynağı korumak için aşağıdaki seçeneklerden birini yapın:

Süresi dolmuş bir erişim jetonunu nasıl yenileyebilirim?

Şu anda belirli bir Edge Microgateway örneği için JWT jetonunu yenileyemezsiniz.

Geçici çözüm:

Her JWT jetonunun, jetonun son kullanma tarihini belirten bir exp özelliği vardır. Bir uygulama, geçerlilik süresini hesaplayabilir ve doğrudan edgemicro-auth jeton uç noktasına bir API çağrısı yaparak yeni bir jeton isteyebilir. Örneğin, şunun gibi bir API çağrısı yapabilirsiniz:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

... şuna benzer bir JSON gövdesiyle:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Şuna da bakabilirsiniz:

Windows'da SSL'yi yapılandırma
Windows'da Edge Microgateway çalıştırıyorsanız OpenSSL'nin makinede yüklü olması ve PATH'a eklenmesi gerekir. Windows makinelerinin hepsi OpenSSL ile birlikte gönderilmez. OpenSSL'yi indirme ve yükleme hakkında bilgi edinmek için OpenSSL dokümanlarına bakın.
Edge Mikro duyarlı proxy ile ilişkili API ürününü kullanarak API kaynaklarına erişim izni verebilir miyim?

Şu anda bir API'nin belirli bir OAuth jetonuyla ilişkili API Ürünleri için onaylanıp onaylanmadığını belirlemek amacıyla yalnızca temel yol kontrol edilmektedir.

Örneğin:

  1. Temel yol ve hedefle edgemicro_ ön ekli bir proxy oluşturuyorsunuz.
  2. Bu proxy'yi bir ürüne eklersiniz. edgemicro-prod1 diyelim.
  3. API anahtarı veya OAuth jetonu kullanılarak Edge Microgateway üzerinden bir API çağrısı yapıldığında Edge Microgateway, API'nin temel yolunun bu anahtar veya jeton için onaylanan ürün listesi için onaylanmış edgemicro_* proxy'sinin temel yolu ile eşleşip eşleşmediğini kontrol eder.

Ayrıca Apigee Topluluğu'ndaki Ürünlerde Edgemicro ağ geçidini kullanırken, kaynaklar altında kullanılan ürünlerde hangi URL'nin beyaz listeye eklenmesi gerekir? bölümüne de göz atın.

Edge Microgateway ile özel SSL sertifikaları kullanabilir miyim?

Şu anda yalnızca varsayılan Apigee SSL sertifikası desteklenmektedir. Özel SSL sertifikaları şu anda desteklenmemektedir.

Geçici çözümler:

Özel (Apigee olmayan varsayılan) bir SSL sertifikası kullanmak istiyorsanız şu seçeneklerden yararlanabilirsiniz:

  • SSL olmayan bir jwt_public_key uç noktası kullanın. http://{org}-{env}.apigee.net/edgemicro-auth/publicKey alanını kullanmak için Edge Mikro ağ geçidi yapılandırma dosyasını değiştirin - veya-
  • Edge Mikro Ağ Geçidi'ni başlatmadan önce şu ortam değişkenini ayarlayın: Export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Ayrıca Apigee Topluluğu'nda SSL sertifikasında Edge Mikro yükleme hatalarını doğrulama bölümüne de bakın.

Kuruluş Yöneticisi hesaplarını Edge Microgateway ile kullanmaktan kaçınabilir miyim?
Edge Microgateway yapılandırma komut dosyası, Edge'e edgemicro-auth proxy'si dağıtır ve bu dağıtım için Kuruluş Yöneticisi kimlik bilgileri gerekir.
Ancak bu ilk dağıtımdan sonra, geri kalan kurulum ve yapılandırma işlemlerini Kuruluş Yöneticisi kimlik bilgilerine ihtiyaç duymadan gerçekleştirebilirsiniz. Kuruluş yöneticisi kimlik bilgileri ile ilgili bu topluluk yayınına da göz atın.
Edge Microgateway ile kendi OAuth jetonumu kullanabilir miyim?

Kendi jetonunuzu kullanabilirsiniz, ancak önce Edge Mikro Geçidi için yerleşik yetkilendirmeyi kapatmanız gerekir. Bunun için:

  1. Edge Microgateway'in yapılandırma dosyasını açın.
  2. İki OAuth ayarını aşağıdaki şekilde "true" (doğru) olarak değiştirin:

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Edge Microgateway'i başlatırken "erişim reddedildi" hatası alıyorum
Edge Mikro Ağ Geçidi'ni şu komutla başlatırken erişim reddedildi hatası alırsanız:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Anahtar ve gizli anahtar bir nedenle geçerli olmayabilir. Yapabileceğiniz en iyi şey edgemicro genkeys komutunu kullanarak anahtarı ve sırrı yeniden oluşturmaktır.

Test ve hata ayıklama

Yük testi sırasında "çok fazla dosya açık" hatalarını nasıl önleyebilirim?

Bazı durumlarda sisteminiz, çok fazla açık dosya bağlantısının bulunduğu bir durumla karşılaşabilir ve bu da Edge Micro'nun kilitlenmesine neden olabilir. Varsayılan günlük kaydı, Microgateway üzerinden gelen ve giden işlemler için iki HTTP bağlantısı gerektirir.

Apigee, test ve karşılaştırma amacıyla sisteminizin ulimit komutunu sınırsız: ulimit -n unlimited değerine ayarlamanızı önerir. Ayrıca Apigee Topluluğu'nda yük testi sırasında Edge Microgateway hatası bölümüne bakın.

Hızlı geliştirme ve hata ayıklama için ipuçları

Edge Microgateway için eklentiler geliştiriyorsanız hızlı geliştirme desteğinin sınırlı olduğunu fark edebilirsiniz.

Aşağıda bazı ipuçları verilmiştir:

  • Edge Microgateway'i başlatmak için EDGEMICRO_KEY ve EDGEMICRO_SECRET ortam değişkenlerini, Microgateway başlatma komutunun gerektirdiği anahtar/gizli çifti olarak ayarlayabilirsiniz. Bu, komut satırına anahtar/sırrı girmeden Edge Mikro Ağ Geçidi'ni başlatmanıza olanak tanır. Ayrıca, Edge Microgateway belgelerinde Ortam değişkenlerini ayarlama bölümüne de bakın.
  • Komut terminalinde ek çıkışları görmek için Edge Microgateway'i HATA AYIKLAMA modunda başlatın: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

İşletme ve lisanslama

Apigee-127 ile Edge Microgateway destek modelleri arasındaki ilişki nedir?

Apigee-127, açık kaynak modelinde desteklenen açık kaynaklı bir yazılım projesidir. Yani GitHub projesinde sorun bildirebilir ve bir şeyi düzeltmeye çalıştığınızda pull isteği gönderebilirsiniz. Apigee-127, Apigee ile herhangi bir Yazılım Lisans Sözleşmesi gerektirmez veya içermez.

Öte yandan Edge Microgateway, Apigee müşterileri için Apigee tarafından desteklenen Enterprise ürünüdür. Yani Apigee müşterileri, Google Cloud Apigee Edge Desteği'ni kullanarak destek kayıtları, özellik istekleri ve hata raporları oluşturabilir.