Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an. info
Einführung
In diesem Thema wird erläutert, wie Sie Edge Microgateway in einem Kubernetes-Cluster als eigenständigen Dienst ausführen.
Weitere Informationen finden Sie unter Edge Microgateway in Kubernetes einbinden.
Hinweis
Führen Sie die unter Voraussetzungen beschriebenen Schritte aus.
Edge Microgateway konfigurieren
Mit dem folgenden Befehl wird Edge Microgateway für Ihre Apigee-Organisation konfiguriert und der Proxy edgemicro-auth
bereitgestellt.
Führen Sie folgenden Befehl aus:
edgemicro configure -o [org] -e [env] -u [username]
Wobei:
org
: Der Name Ihrer Edge-Organisation (Sie müssen Administrator Ihrer Organisation sein).env
: Eine Umgebung in Ihrer Organisation (z. B. „test“ oder „prod“)username
: Die mit Ihrem Apigee-Konto verknüpfte E-Mail-Adresse.
Beispiel
edgemicro configure -o docs -e test -u jdoe@example.com
Die Ausgabe (siehe Beispiel unten) wird in der Datei gespeichert:
$HOME/.edgemicro/org_name-env_name-config.yaml
.current nodejs version is v6.9.1 current edgemicro version is 2.5.25 password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. checking org for existing KVM KVM already exists in your org configuring host edgemicroservices.apigee.net for region us-west1 saving configuration information to: /Users/jdoe/.edgemicro/myorg-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCV9eBcO9a5WzANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDDAls b2NhbGhvc3QwHhcNMagwODA5MDAzMDEzWhcNMTgwODEwMDAzMDEzWjAUMRIwEAYD VQQDDBlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDh nAHT7JHX/WvWHRFb8FLm53SPIDld5LyPOUfINdEyhSIEeXoOUKg4EPweJPVSC9Vm Hw4ZMtEqWJM/XsQWvLe8ylRJa5wgmzmFCqAsuzs9+rmc9KvJqjpOh2uRTUf7KKfT iXL2UEseprcI5g8zNyqKyEf/ecWIwz3AkkPAZebVTsrdDfIDHvkyhhvlAHZAB9kn GtqP3N8kOlv4KQto9Gr7GYUGUIDugt7gM1F611+RBS+fYRi32GUAq/UQDkhYL8cp oIJiF7UYkk2+9t9CdOCDuIUCvJioHJQd0xvDpkC9f6LvwjwnCwku+4F2Q63+av5I mJoZJQPvW5aP53Qkk+kHAgMBAAEwDKYJKoZIhvcNAQELBQADggEBALyUBolXUFN8 1bf268nR+gS8MOFDTxO1bUz+bKuT/g3K1PuNUJTueT+0L1H2OiZUzazAqwn2sqzN lQuvLg6LjxjlNkqTJGiJvGDcYVq45dv7UyxAZxhqxTxhlQ+Yu5R9pbQnzujezHpH 6gtCoCkSt/QqiJ3YsmsVu5is+HpIJepMt0CyMh5tK9j87hl46QhHklaVfQ3ycMVm /wNPR/pjizg1FDUeq4nj/7DBVbMf9net/BDaZLeSW1HJ1vcsCXIcSZfQd4QymGFn 8ADrND7ydVjwO/s23soPDTy0g4yLIZvky2tpT8d7YahNqSv2n7sXsLxruzcyCoQ4 w+e3Z3F7IKI= -----END CERTIFICATE----- The following credentials are required to start edge micro key: 1a3b2754c7f20614817b86e09895825ecc252d34df6c4be21ae24356f09e6eb4 secret: 16ad2431de73f07f57a6d44048f08d93b63f783bf1f2ac4221182aa7289c7cef edgemicro configuration complete!
Edge Microgateway als Dienst bereitstellen
Führen Sie den folgenden Befehl aus, um das Edge Microgateway als Dienst in Ihrem Kubernetes-Cluster bereitzustellen:
kubectl apply -f <(edgemicroctl -org=org -env=env -key=edgemicro-key -sec=edgemicro-secret -conf=file path of org-env-config.yaml)
Dabei gilt:
org
: Die Apigee-Organisation, die Sie im Befehledgemicro configure
angegeben haben.env
: Die Umgebung, die Sie im Befehledgemicro configure
angegeben haben.edgemicro-key
: Der Schlüssel, der vom Befehledgemicro configure
zurückgegeben wird.edgemicro-secret
: Das Secret, das vom Befehledgemicro configure
zurückgegeben wurde.file path of org-env-config.yaml
: Der Pfad zur Edge Micro-Konfigurationsdatei, die vom Befehledgemicro configure
zurückgegeben wird.
Beispiel:
kubectl apply -f <(edgemicroctl -org=jdoe -env=test -key=989cce9d41cac94e72626d906562a1d76a19445f8901b3508858bb064988eccb -sec=ec92b793178de7b7e88e346f55a951e3fdae05e700e3ddea7d63977826379784 -conf=/Users/jdoe/.edgemicro/jdoe-test-config.yaml)
Beispielausgabe:
config/myorg-test-config.yaml) service "edge-microgateway" created deployment "edge-microgateway" created secret "mgwsecret" created
Kopieren Sie den folgenden Code und fügen Sie ihn in das Terminal ein. Der Code richtet den Ingress-Controller so ein, dass der externe Zugriff auf den
edge-microgateway
-Dienst zugelassen wird. Möglicherweise müssen Sie die Eingabetaste drücken, nachdem Sie den Befehl in das Terminal eingefügt haben:cat <<EOF | kubectl apply -f - apiVersion: extensions/v1beta1 kind: Ingress metadata: name: edge-microgateway-ingress annotations: kubernetes.io/ingress.class: "nginx" spec: rules: - http: paths: - path: / backend: serviceName: edge-microgateway servicePort: 8000 EOF
Bei Erfolg wird Folgendes angezeigt:
ingress "edge-microgateway-ingress" created
Der Ingress-Controller ist jetzt so konfiguriert, dass der externe Zugriff auf den
edge-microgateway
-Dienst zugelassen wird.
Testdienst bereitstellen
In den folgenden Schritten wird ein einfacher Testdienst in Ihrem Cluster bereitgestellt. Der Ingress-Controller lässt nicht zu, dass der Dienst von außerhalb des Clusters aufgerufen wird.
Später konfigurieren Sie Edge Microgateway so, dass der Dienst als Ziel aufgerufen wird.
Der Ingress-Controller erlaubt externen Zugriff auf den edge-microgateway
-Dienst.
Stellen Sie den Beispiel-
helloworld
-Dienst bereit. Da der Ingress diesen Dienst nicht kennt, kann er nicht von außerhalb des Clusters aufgerufen werden.kubectl apply -f samples/helloworld/helloworld-service.yaml
Beispielausgabe:
service "helloworld" created deployment "helloworld" created
Prüfen Sie, ob die Bereitstellung erfolgreich war. Beachten Sie, dass für den
helloworld
-Dienst keine externe IP-Adresse vorhanden ist. In den folgenden Schritten konfigurieren Sie Edge Microgateway für den Zugriff auf die interne IP-Adresse des Dienstes.kubectl get services -n default
Beispielausgabe:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE edge-microgateway NodePort 10.35.247.222 <none> 8000:32000/TCP 12m helloworld NodePort 10.35.245.103 <none> 8081:30294/TCP 47s kubernetes ClusterIP 10.35.240.1 <none> 443/TCP 47m
Edge Microgateway als Proxy für den Dienst konfigurieren
Rufen Sie die interne IP für den Dienst helloworld
ab und fügen Sie sie als Ziel eines „microgateway-aware“-Proxys hinzu. Das Erstellen eines „Microgateway-fähigen“ Proxys ist eine Standardanforderung für Edge Microgateway.
Weitere Informationen finden Sie unter Wichtiges zu Microgateway-kompatiblen Proxys.
Interne IP-Adresse für den Testdienst abrufen
Rufen Sie die interne Cluster-IP-Adresse und den Port für den Dienst
helloworld
ab:kubectl get services helloworld
Beispielausgabe:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE helloworld NodePort 10.55.254.255 <none> 8081:30329/TCP 3m
Kopieren Sie die Werte von
CLUSTER-IP
undPORT
. Im Beispiel oben sind das beispielsweise10.55.254.255
und8081
. Die Werte für Ihr System sind unterschiedlich.
Microgateway-kompatiblen Proxy auf Edge erstellen
- Melden Sie sich in der Edge-Benutzeroberfläche an.
- Wählen Sie dieselbe Organisation aus, die Sie zuvor bei der Konfiguration des Edge Microgateways angegeben haben.
- Wählen Sie im seitlichen Navigationsmenü Entwickeln > API-Proxies aus.
- Klicken Sie auf + Proxy. Der Assistent zum Erstellen eines Proxys wird geöffnet.
- Wählen Sie auf der ersten Seite des Assistenten die Option Reverse-Proxy (am häufigsten) aus.
- Klicken Sie auf Weiter.
Konfigurieren Sie auf der Seite „Details“ des Assistenten Folgendes: Füllen Sie den Assistenten genau wie gezeigt aus. Der Proxyname muss das Präfix
edgemicro_
haben.- Proxyname: edgemicro_hello
Proxy-Basispfad: /hello
Vorhandene API:
http://<cluster_ip>:<port>
Beispiel: http://10.55.254.255:8081
Klicken Sie auf Weiter.
Wählen Sie auf der Seite „Sicherheit“ des Assistenten die Option Passthrough (none) aus.
Klicken Sie auf Weiter.
Akzeptieren Sie auf der Seite „Virtuelle Hosts“ des Assistenten die Standardeinstellungen.
Klicken Sie auf Weiter.
Überprüfen Sie auf der Seite „Build“ des Assistenten Ihre Proxy-Einstellungen. Achten Sie darauf, dass die Testumgebung ausgewählt ist.
Klicken Sie auf Build und bereitstellen.
Entwickler erstellen
Sie können einen vorhandenen Entwickler zum Testen verwenden oder einen neuen Entwickler erstellen:
- Klicken Sie im seitlichen Navigationsmenü auf Veröffentlichen > Entwickler.
- Klicken Sie auf + Entwickler.
- Füllen Sie das Dialogfeld aus, um einen neuen Entwickler zu erstellen. Sie können einen beliebigen Entwicklernamen oder eine beliebige E-Mail-Adresse verwenden.
API-Produkt erstellen
Erstellen Sie wie unten beschrieben ein API-Produkt. Sie fügen dem Produkt zwei Proxys hinzu: edgemicro-auth und edgemicro_hello.
Weitere Informationen zu den Konfigurationsoptionen für Produkte finden Sie unter Wichtige Informationen zur API-Produktkonfiguration.
- Wählen Sie im seitlichen Navigationsmenü Veröffentlichen > API-Produkte aus.
- Klicken Sie auf + API Product. Die Seite mit den Produktdetails wird angezeigt.
Füllen Sie die Seite mit den Produktdetails wie unten beschrieben aus. Klicken Sie erst auf „Speichern“, wenn Sie dazu aufgefordert werden.
Name hello-world-product
Display Name Edge Micro hello product
Umgebung test
Zugriff Public
Schlüsselgenehmigungstyp Automatic
Klicken Sie in der unteren Hälfte der Seite auf + Benutzerdefinierte Ressource.
Legen Sie die Ressource auf
/
(einen einzelnen Schrägstrich) fest.Wählen Sie noch einmal + Benutzerdefinierte Ressource aus und fügen Sie den Pfad
/**
hinzu.Klicken Sie unten auf der Seite auf + API-Proxy.
Wählen Sie den Proxy mit dem Namen edgemicro-auth aus.
Klicken Sie noch einmal auf + API-Proxy.
Wählen Sie den Microgateway-kompatiblen Proxy mit dem Namen edgemicro_hello aus.
Klicken Sie auf Speichern.
Entwickler-App erstellen
- Klicken Sie im seitlichen Navigationsmenü auf Veröffentlichen > Apps.
- Klicken Sie auf + App. Die Seite „Details zur Entwickler-App“ wird angezeigt.
Füllen Sie die Seite „Entwickler-App“ wie unten beschrieben aus. Speichern Sie erst, wenn Sie dazu aufgefordert werden.
Name hello-world-app
Display Name Edge Micro hello app
Developer Wählen Sie den Testentwickler aus, den Sie erstellt haben, oder einen beliebigen Entwickler. Klicken Sie im Bereich „Anmeldedaten“ auf + Produkt und wählen Sie das von Ihnen erstellte Produkt aus:
hello-world-product.
.Klicken Sie auf Speichern.
Sie befinden sich wieder auf der Seite mit allen Entwickler-Apps.
Wählen Sie die App aus, die Sie gerade erstellt haben,
hello-world-app
.Klicken Sie neben dem Consumer Key auf Anzeigen.
Kopieren Sie den Wert des Consumer-Schlüssels. Dieser Wert ist der API-Schlüssel, mit dem Sie sichere API-Aufrufe an
/hello
senden.Warten Sie ein paar Minuten. Es dauert einige Minuten, bis die Änderungen, die Sie an Apigee Edge vorgenommen haben, mit der Instanz des Edge Microgateways synchronisiert sind, die im Cluster bereitgestellt wird.
Proxy testen
Ingress-IP-Adresse abrufen
Mit der externen IP-Adresse für den Ingress können Sie den Edge Microgateway-Dienst von außerhalb des Clusters aufrufen.
Rufen Sie die externe IP-Adresse des Ingress-Controllers ab:
kubectl get ing -o wide
Beispielausgabe:
NAME HOSTS ADDRESS PORTS AGE edge-microgateway-ingress * 35.238.249.62 80 37m
Kopieren Sie den Wert
ADDRESS
für den Ingress und exportieren Sie ihn in eine Variable. Sie können die Variable manuell festlegen:export GATEWAY_IP=external_ip
Beispiel:
export GATEWAY_IP=35.238.249.62
Alternativ können Sie diesen Befehl verwenden, um die Einstellung automatisch vornehmen zu lassen:
export GATEWAY_IP=$(kubectl describe ing edge-microgateway --namespace default | grep "Address" | cut -d ':' -f2 | tr -d "[:space:]")
Prüfen Sie, ob die Variable exportiert wurde. Beispiel:
echo $GATEWAY_IP
Beispielausgabe:
35.238.249.62
API aufrufen
Nachdem die Konfigurationsänderungen in das Microgateway übernommen wurden, können Sie versuchen, die API aufzurufen. Sie verwenden die IP-Adresse des Ingress-Controllers, die Sie in der Variablen GATEWAY_IP
gespeichert haben, um die API aufzurufen, da Sie mit dieser IP-Adresse den Proxy von außerhalb des Kubernetes-Clusters aufrufen können. Die Zuordnung vom Ingress zu Edge Microgateway wurde erstellt, als Sie Edge Microgateway im Cluster bereitgestellt haben.
Rufen Sie die API ohne API-Schlüssel auf. Sie erhalten eine Fehlermeldung, die so aussieht:
curl $GATEWAY_IP:80/hello/
Erwartete Ausgabe:
{"error":"missing_authorization","error_description":"Missing Authorization header"}
Wenn diese Meldung angezeigt wird, müssen Sie möglicherweise noch etwas warten, bis die Synchronisierung abgeschlossen ist:
{"message":"no match found for /hello/","status":404}
Für erfolgreiche API-Aufrufe benötigen Sie den API-Schlüssel.
Rufen Sie den Consumer-Key aus der von Ihnen erstellten Entwickler-App ab. Dieser Wert ist der API-Schlüssel, mit dem Sie den Testproxy aufrufen müssen:
curl -H 'x-api-key:your-edge-api-key' $GATEWAY_IP:80/hello/
Beispiel:
curl -H "x-api-key:DeX2eEesYAdRJ5Gdbo77nT9uUfJZql19" $GATEWAY_IP:80/hello/
Ausgabe:
Hello world
Wenn die Antwort „Hallo Welt“ angezeigt wird, haben Sie Edge Microgateway erfolgreich so konfiguriert, dass der helloworld-Dienst im Kubernetes-Cluster aufgerufen wird.
Nächste Schritte
Im Abschnitt Aufgaben finden Sie Informationen zum Hinzufügen benutzerdefinierter Plug-ins, zum Skalieren der Bereitstellung, zum Durchführen von Konfigurationsänderungen und zu anderen Aufgaben, die Sie ausführen können.