Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
Omówienie
Ten samouczek przedstawia kroki, które należy wykonać, aby uzyskać dostęp do instancji Edge Microgateway i jego bieganie.
Po wykonaniu opisanych tu czynności będziesz mieć w pełni skonfigurowaną, działającą bramę Edge Microgateway możliwość przetwarzania żądań do interfejsu API. Przetestuj konfigurację, wykonując bezpieczne wywołania interfejsu API przez Edge Microgateway do miejsca docelowego backendu. Dowiesz się też, jak dodać nagły wzrost liczby zatrzymania do Microgateway.
Przewodnik składa się z tych części:
- Warunek wstępny: Instalowanie Edge Mikrobrama
- Część 1. Skonfiguruj Edge Microgateway
- Część 2. Tworzenie encji w Apigee Edge
- Część 3. Operate Edge Mikrobrama
- Część 4. Mikrobrama Secure Edge
- Część 5. Dodaj wtyczkę Spike Arrest
- Część 6. Wyświetlanie danych Analytics w Apigee Edge
Warunek wstępny: zainstaluj Edge Microgateway
Postępuj zgodnie z instrukcjami podanymi w artykule Instalowanie Edge Microgateway. Po ukończeniu instalacji możesz wykonać czynności opisane w tym aplikacji Google Web Designer.
Po zakończeniu instalacji przejdź do następnej sekcji, „Część 1. Skonfiguruj Edge Microgateway”.
Część 1. Skonfiguruj Edge Mikrobrama
W tej części użyjesz polecenia interfejsu wiersza poleceń, aby skonfigurować Edge Microgateway aby komunikować się z Apigee Edge. Jeśli korzystasz z Apigee Edge Cloud, wykonaj krokach konfiguracji Apigee Edge Cloud. Jeśli jesteś w Apigee Private Cloud, wykonaj instrukcje dotyczące Apigee Edge Private Cloud Google Cloud.
Etapy konfiguracji Apigee Edge Cloud
Wykonaj te czynności, aby używać Edge Microgateway z Apigee Edge Cloud:
- Zainicjuj Edge Microgateway (trzeba to zrobić wcześniej).
krok pierwszy):
edgemicro init
- (Opcjonalnie) Pomoc dotycząca drukowania polecenia edgemicroconfigure:
edgemicro configure -h
- Uruchom to polecenie, aby skonfigurować Edge Microgateway:
edgemicro configure -o [org] -e [env] -u [username]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).usernameto adres e-mail powiązany z Konto Apigee.
Przykład
edgemicro configure -o docs -e test -u jdoe@example.com
Dane wyjściowe
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.1.0 current edgemicro version is 2.2.3-beta password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. creating vault adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT J4rPejdK6C4= -----END CERTIFICATE----- The following credentials are required to start edge micro key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f edgemicro configuration complete!
Etapy konfiguracji Apigee Private Cloud
Wykonaj te czynności, aby używać Edge Microgateway z Apigee Private Cloud:
- Drukowanie informacji o drukarce edgemicro private
konfiguracja. W ten sposób możesz wydrukować pomoc dla dowolnego interfejsu wiersza poleceń Edge Microgateway
polecenia lub opcji polecenia.
edgemicro private configure -h
- Wykonaj poniższe polecenie. Wymaga standardowych informacji o Apigee Edge
Konto Private Cloud: nazwa organizacji, nazwa środowiska, nazwa użytkownika (adres e-mail), hasło,
adresu IP serwera zarządzania
i adresu IP routera. Aby korzystać z tej funkcji, musisz być administratorem organizacji Edge
polecenie:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. testowe lub produkcja).runtime_urlto URL środowiska wykonawczego Twojego prywatnego z instancją w chmurze.mgmt_urlto adres URL serwera zarządzania domeną z instancji chmury prywatnej.usernameto adres e-mail powiązany z Konto Apigee.-
virtual_hostto rozdzielana przecinkami lista hostów wirtualnych nazw. Wartości domyślne todefault,secure
Przykład
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
lub, jeśli masz alias hosta wirtualnego myorg-test.mycompany.com,
użyj tego polecenia:
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
Dane wyjściowe
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing vault creating vault adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263 edgemicro configuration complete!
Sprawdzanie instalacji
Uruchom to polecenie, aby sprawdzić instalację. Jeśli nie zostaną zgłoszone żadne błędy, wszystko jest skonfigurowane i będzie można uruchomić Edge Microgateway.
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być organizacją) administratora).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).keyto klucz zwrócony wcześniej przez konfigurację .secretto klucz zwrócony wcześniej przez konfigurację .
Przykład
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
Informacje o konfiguracji
Cała wykonana do tej pory konfiguracja umożliwia Edge Microgateway możliwość wczytywania się do Apigee Edge. Gdy wczytywanie się powiedzie, Edge Microgateway pobierze ładunek obejmujący dodatkowe z Apigee Edge.
Do czego wykorzystywane są te informacje o konfiguracji? Odkryjemy w następnej części tego samouczek, gdy uruchamia się Edge Microgateway, musi otrzymać listę specjalnych Serwery proxy interfejsu API Apigee zgodne z Microgateway z Apigee Edge. W następnej części tego samouczka: aby utworzyć serwer proxy rozpoznający oprogramowanie Microgateway. Edge Microgateway ogranicza klientom możliwość wywoływania wyłącznie interfejsów API przez te serwery proxy API zgodne ze standardem Microgateway, a klienty będą (domyślnie) wymagane przedstawia prawidłowy token bezpieczeństwa przy każdym wywołaniu. Więcej informacji o tych serwerach proxy znajdziesz w sekcji „Co co musisz wiedzieć o serwerach proxy obsługujących Edge Microgateway na stronie Omówienie Edge Microgateway.
Administrator organizacji Edge powinien wiedzieć, że serwery proxy wykrywające Edge Microgateway dodano do usług Edge tak samo jak inne serwery proxy. Za pomocą usług i deweloperów aplikacji, można generować tokeny bezpieczeństwa dla danego klienta, aby kontrolować dostęp do interfejsów API wywoływanych przez Edge Microgateway. Użyte wzorce są identyczne jak w przypadku pracy z dowolnymi serwerami proxy interfejsów API. usług i aplikacji deweloperskich w Apigee Edge. Jeśli chcesz poczytać o produktach, zacznij od Czym jest usługa API? w Edge dokumentacji.
W następnym kroku omówimy, jak utworzyć serwery proxy wykrywające serwer Edge Microgateway, a następnie Uruchom Edge Microgateway i przetestuj konfigurację.
Część 2. Tworzenie elementów w Apigee Edge
W tej części utworzysz te elementy w Edge:
- A serwer proxy rozpoznający mikrobramę – jest to specjalny
który Edge Microgateway może wykryć podczas uruchamiania. Serwery proxy rozpoznające mikrobramę mają
konwencji nazewnictwa, której należy przestrzegać: nazwa musi być
dzięki
edgemicro_. Dla: przykładowyedgemicro_hellolubedgemicro_userinfo. Gdy uruchamia się Edge Microgateway, pobiera z Edge listę serwerów proxy znanych z mikrobram ta sama organizacja i środowisko brzegowe, które zostały określone podczas uruchamiania Edge Mikrobrama.
Dla każdego serwera proxy identyfikującego bramy mikrobramowe Edge Microgatway pobiera docelowy adres URL serwera proxy i swojej ścieżki podstawowej. Serwery proxy rozpoznające mikrobramy również stanowią wygodny sposób na powiązanie danych analitycznych wygenerowane przez Edge Microgateway za pomocą serwera proxy na platformie Edge. Microgateway, obsługuje wywołania interfejsu API, asynchronicznie przekazuje dane analityczne do Edge. Pojawią się dane analityczne. w interfejsie Edge Analytics pod nazwami serwerów proxy rozpoznających mikrobramy, tak jak w przypadku innych serwera proxy.
- Aplikacja dla programistów i programisty – Edge Microgateway używa usług, deweloperów i aplikacji dla deweloperów, aby włączyć zabezpieczenia tokena dostępu OAuth2 lub klucza interfejsu API. Po uruchomieniu Edge Microgateway pobierze wszystkie konfiguracje usługi z Apigee Organizacja brzegowa. Używa tych informacji do weryfikacji wywołań interfejsu API wykonywanych za pomocą Edge Microgateway przy użyciu kluczy interfejsu API lub tokenów dostępu OAuth2.
Więcej informacji: zobacz też „Co musisz wiedzieć o Edge Microgateway-aware serwery proxy w Przeglądzie Edge Microgateway.
1. Utwórz serwer proxy interfejsu API Edge Microgateway w Edge
.- Zaloguj się w organizacji w Apigee Edge.
- Kliknij PRZEŁĄCZ NA KLASYCZNĄ, aby przejść do interfejsu Edge Classic.
- Wybierz Interfejsy API > API proxy w menu u góry.
- Na stronie API proxy kliknij + API Proxy.
- W kreatorze tworzenia serwera proxy wybierz Odwrotny serwer proxy (najczęstszy).
- Kliknij Dalej.
- Na stronie Szczegóły w kreatorze skonfiguruj ustawienia w następujący sposób. Pamiętaj, aby wypełnić kreatora
dokładnie w takiej formie:
- Nazwa serwera proxy: edgemicro_hello
- Ścieżka podstawowa serwera proxy: /hello
- Istniejący interfejs API: http://mocktarget.apigee.net/
- Kliknij Dalej.
- Na stronie Zabezpieczenia w kreatorze wybierz Przekaż (brak).
- Kliknij Dalej.
- Na stronie Hosty wirtualne w kreatorze zaakceptuj wartości domyślne.
- Kliknij Dalej.
- Na stronie Build w kreatorze sprawdź ustawienia serwera proxy. Upewnij się, wybrano środowisko testowe.
- Kliknij Build and Deploy (Utwórz i wdróż).
2. Tworzenie produktu
Utwórz usługę, która zawiera 2 serwery proxy:
- Serwer proxy rozpoznający port bramy: edgemicro_hello
- Serwer proxy uwierzytelniania zainstalowany przez Edge Microgateway: edgemicro-auth.
- W interfejsie Edge (wersja klasyczna) przejdź do Opublikuj > Usługi.
- Na stronie Produkty kliknij + Produkt. Podaj szczegóły produktu
w następujący sposób:
- Nazwa: EdgeMicroTestProduct
- Wyświetlana nazwa: EdgeMicroTestProduct
- Środowisko: testowe i produkcyjne
- Dostęp: publiczny
- Typ zatwierdzenia klucza: automatycznie
-
Materiały:
- API Proxy: wybierz edgemicro_hello.
- Wersja: 1
- Ścieżka zasobu: /**
- Kliknij Importuj zasób.
- W sekcji Zasoby kliknij +API Proxy (Serwer proxy interfejsu API)
- Wybierz edgemicro-auth
- Kliknij Zapisz.
3. (Opcjonalnie) Utwórz programista testów
Na potrzeby tego samouczka w następnym kroku możesz użyć dotychczasowego programisty, tworząc aplikację dewelopera. Jeśli chcesz, możesz teraz utworzyć programistę testów:
- Kliknij Opublikuj > Programistów.
- Na stronie Usługi kliknij + Deweloper.
- Wypełnij informacje w oknie, by utworzyć programistę testów.
4. Tworzenie aplikacji dewelopera
Będziesz używać danych logowania klienta z tej aplikacji do bezpiecznych wywołań interfejsu API Mikrobrama Edge:
- Kliknij Opublikuj > Aplikacje deweloperów.
- Na stronie Aplikacje dewelopera kliknij + Aplikacja dewelopera.
- Wypełnij te pola na stronie dewelopera aplikacji:
- Nazwa: EdgeMicroTestApp
- Wyświetlana nazwa: EdgeMicroTestApp
- Programista: jeśli został przez Ciebie utworzony deweloper testów, wybierz go. lub na potrzeby tego samouczka można użyć dowolnego dewelopera.
-
Dane logowania:
- Wybierz Wygaśnięcie: Nigdy.
- Kliknij + Produkt. wybierz EdgeMicroTestProduct (usługę, utworzono)
- Kliknij Zapisz.
- Jesteś z powrotem na stronie z listą aplikacji dewelopera.
- Wybierz utworzoną przed chwilą aplikację: EdgeMicroTestApp.
- Kliknij Pokaż obok kolumny Konsument Key (Klucz) i Consumer Secret (Tajny klucz klienta).

Część 3. Obsługa mikrobramy Edge
Masz już skonfigurowaną bramę Edge Microgateway i co najmniej 1 obsługę Edge Microgateway. na Edge, czas uruchomić Edge Microgateway. Uruchomi się serwer HTTP Edge Microgateway na swoim komputerze lokalnym, co spowoduje wysyłanie wywołań interfejsu API bezpośrednio do tego serwera.
1. Uruchom Edge Microgateway
Uruchom Edge przy użyciu polecenia edgemicro start. Mikrobrama.
- Sprawdź, czy masz klucze, które zostały zwrócone podczas uruchamiania
przy użyciu polecenia edgemicroconfigure. Dane wyjściowe wyglądały tak:
to:
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
- (Opcjonalnie) Wydrukuj pomoc dotyczącą polecenia
edgemicro start.
edgemicro start -h
- Aby uruchomić Edge Microgateway, wykonaj to polecenie:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).keyto klucz zwrócony wcześniej przez konfigurację .secretto klucz zwrócony wcześniej przez .
Przykład
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
Dane wyjściowe
Polecenie start pobiera wiele informacji o konfiguracji z Apigee Edge (które przewija się do okna terminala). W danych wyjściowych pojawi się lista elementów wykrywających ruch przez bramkę serwerów proxy i usług. Na końcu danych wyjściowych powinno pojawić się coś podobny do tego:
... PROCESS PID : 9757 installed plugin from analytics installed plugin from oauth eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000 eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000 eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000
Co się stało?
Spójrz na terminal, w którym zostało uruchomione polecenie edgemicro config. Gdy przewiniesz standardowe dane wyjściowe w górę, zobaczysz, że polecenie pobiera ładunek Informacje o konfiguracji Edge Microgateway z Apigee Edge. Są to między innymi:
- Klucz publiczny, który utworzyliśmy i zapisaliśmy wcześniej w magazynie Apigee.
- Reprezentacja w formacie JSON wszystkich serwerów proxy znanych z Edge Microgateway, które istnieją w organizacji/środowiska. Są to wszystkie serwery proxy, których nazwy pochodzą z prefiksu prefiks edgemicro_.
- Reprezentacja w formacie JSON wszystkich usług API, które istnieją w organizacji/środowiska.
Dzięki tym informacjom Edge Microgateway wie, które serwery proxy i ścieżki proxy mogą proces tworzenia konta. Wykorzystuje informacje o usłudze, aby egzekwować bezpieczeństwo (dokładnie tak samo jak w przypadku każdego interfejsu API) w Apigee Edge, gdzie klucze aplikacji deweloperów mają powiązanie z usługami). Jedziemy już wkrótce – wykonaj te czynności, aby zabezpieczyć Edge Microgateway.
2. Testowanie mikrobramy Edge
Gdy działa Edge Microgateway, możesz wywoływać serwer proxy. Konfiguracja dla podczas uruchamiania serwer proxy edgemicro_hello został pobrany z Edge Edge Microgateway. Pamiętaj, że ścieżka bazowa serwera proxy to /hello.
Aby przetestować Edge Microgateway, zaczynamy od ścieżki podstawowej i dodajemy zasób ścieżka /echo. Zwróć uwagę, że wszystko po ścieżce podstawowej (w tym wszelkie zapytania) parametrów) jest po prostu przekazywane do miejsca docelowego backendu:
curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}Ten błąd występuje, ponieważ wraz z żądaniem nie został wysłany prawidłowy klucz interfejsu API lub token dostępu. Według domyślnie Edge Microgateway wymaga klucza interfejsu API lub tokena dostępu przy każdym wywołaniu interfejsu API. W w następnym kroku samouczka, prawidłowo zabezpieczymy ten interfejs API i pokażemy, jak uzyskać prawidłową token dostępu i umieścić go w żądaniu.
4. Zatrzymaj Edge Microgateway
- W osobnym oknie terminala połącz
cdz tym samym , w którym uruchomiono Edge Microgateway. - Wpisz polecenie zatrzymania:
edgemicro stop
Część 4. Zabezpieczona krawędź Mikrobrama
Możesz zabezpieczać wywołania interfejsu API wykonywane za pomocą Edge Microgateway za pomocą klucza interfejsu API lub dostępu token.
- Bezpieczny interfejs API z tokenem dostępu OAuth2
- Bezpieczne wywołania interfejsu API za pomocą klucza interfejsu API
Bezpieczne wywołania interfejsu API za pomocą token dostępu OAuth2
Jeśli chcesz uwierzytelniać wywołania interfejsu API za pomocą tokena dostępu OAuth2, wykonaj te czynności:
1. Uzyskaj wymagane klucze
- W interfejsie Edge przejdź do utworzonej wcześniej aplikacji dewelopera zgodnie z opisem. w artykule Część 2. Tworzenie encji w Apigee Edge. Nazwa tej aplikacji to EdgeMicroTestApp.
- Na stronie aplikacji dla programistów wyświetl klucz klienta i tajny klucz klienta, a następnie skopiuj . Te wartości są wymagane do uzyskania tokena dostępu w ciągu
2. Uzyskiwanie tokena dostępu
Token dostępu można uzyskać na 2 sposoby. Pokażemy Ci obie metody.
Uzyskiwanie tokena dostępu za pomocą interfejsu wiersza poleceń
Pierwsza metoda jest wygodna i działa zgodnie ze wzorcem, którego zajęliśmy w trakcie całego samouczka. Druga metoda jest zwykle bardziej przydatna przeznaczone dla deweloperów aplikacji klienckich, którzy chcą żądać tokenów. Rzeczywisty punkt końcowy tokena jest zaimplementowany w serwer proxy edgemicro-auth wdrożony podczas konfigurowania Edge Mikrobrama.
- (Opcjonalnie) Wyświetl pomoc dotyczącą polecenia token get:
edgemicro token get -h
- Wygeneruj token, zastępując wartości klucza klienta i tajnego klucza klienta z sekcji
aplikacja deweloperska utworzona w Apigee Edge w
parametry -i i -s:
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).consumer_idto identyfikator klienta w aplikacji dewelopera utworzony wcześniej.consumer_secretjest tajnym kluczem klienta w zakresie Utworzona wcześniej przez Ciebie aplikacja dewelopera.
Przykład
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
Dane wyjściowe (próbka)
current nodejs version is v4.4.4 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(Opcjonalnie) Uzyskiwanie tokena przy użyciu interfejsu API
Jeśli wolisz wywoływać serwery proxy Edge za pomocą curl lub innego klienta HTTP, może Cię zainteresować że możesz wywołać punkt końcowy tokena bezpośrednio, zamiast używać polecenie edgemicro token. Oto przykład curl. Zamień nazwę organizacji i środowiska w adresie URL oraz przekazać rozdzielany dwukropkiem klucz klienta: Wartości obiektów tajnych w nagłówku uwierzytelniania podstawowego:
curl -i -X POST --user [client_id]:[client_secret] "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials"}' -H "Content-Type: application/json"
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być organizacją) administratora).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).client_idto identyfikator klienta w aplikacji dewelopera, utworzone wcześniej.client_secretjest tajnym kluczem klienta w sekcji programisty. Aplikacja utworzona wcześniej.
Dane wyjściowe (przykład)
niezależnie od tego, czy użyto polecenia interfejsu wiersza poleceń edgemicro token, nazwa punktu końcowego przy użyciu curl, zwraca podpisany token dostępu, który może zostać użyty do utworzenia klienta połączeń. Na przykład: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3. Sprawdź konfigurację w Edge Microgateway
- Otwórz plik ~
/.edgemicro/org-env-config.yaml.Zobacz też „Gdzie jest Edge?” Zainstalowano Microgateway w instalacji Edge Microgateway. - Upewnij się, że te właściwości wtyczki oauth mają wartość false. Są
false (fałsz), ale warto też sprawdzić, czy:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Oprócz tego w pliku
org-env-config.yamlupewnij się, że wtyczka oauth jest dodawana do elementuplugins:sequencew ten sposób:plugins: dir: ../plugins sequence: - oauth
- Jeśli wprowadzisz zmiany w pliku, wczytaj je ponownie w pliku
z uruchomioną instancją Edge Microgateway, To polecenie ponownie konfiguruje Edge Microgateway za pomocą
zero przestojów:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).keyto klucz zwrócony wcześniej przez konfigurację .secretto klucz zwrócony wcześniej przez .
Przykład
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. Bezpieczne wywoływanie interfejsu API
Mając token dostępu, możesz teraz bezpiecznie wywoływać interfejs API. Na przykład:
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
Interfejs API zwraca nagłówki i inne informacje z serwera przykładowego.
Zabezpieczanie interfejsu API za pomocą klucza interfejsu API
Jeśli chcesz użyć klucza interfejsu API do autoryzacji, wykonaj te czynności:
1. Uzyskiwanie klucza interfejsu API
- W interfejsie Edge przejdź do utworzonej wcześniej aplikacji dewelopera zgodnie z opisem. w artykule Część 2. Tworzenie encji w Apigee Edge. Nazwa tej aplikacji to EdgeMicroTestApp.
- Na stronie aplikacji związanej z deweloperem pokaż klucz klienta i skopiuj go. Ta wartość to klucz interfejsu API. Tego klucza będziesz używać do uwierzytelnionych wywołań interfejsu API.
2. Sprawdź konfigurację w Edge Microgateway
- Otwórz plik ~
/.edgemicro/org-env-config.yaml.Zobacz też „Gdzie jest Edge?” Zainstalowano Microgateway w instalacji Edge Microgateway. - Upewnij się, że te właściwości wtyczki oauth mają wartość false. Są
false (fałsz), ale warto też sprawdzić, czy:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Oprócz tego w pliku
org-env-config.yamlupewnij się, że wtyczka oauth jest dodawana do elementuplugins:sequencew ten sposób:plugins: dir: ../plugins sequence: - oauth
- Jeśli wprowadzisz zmiany w pliku, wczytaj je ponownie w pliku
z uruchomioną instancją Edge Microgateway, To polecenie ponownie konfiguruje Edge Microgateway za pomocą
zero przestojów:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).keyto klucz zwrócony wcześniej przez konfigurację .secretto klucz zwrócony wcześniej przez .
Przykład
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
3. Bezpieczne wywoływanie interfejsu API za pomocą klucza interfejsu API
Wywołaj ten interfejs API, używając nagłówka x-api-key w podany niżej sposób. Klucz klienta wartość skopiowana z aplikacji związanej z deweloperem to klucz interfejsu API. Domyślnie Edge Microgateway oczekuje, że aby przekazać klucz w nagłówku x-api-key, w ten sposób:
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
Gdzie:
apikeyto wartość klucza klienta pobrana z EdgeMicroTestApp.
Na przykład:
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'
Masz teraz w pełni działającą i bezpieczną usługę Edge Microgateway. W następnej części przyjrzymy się wtyczkom, które dodają funkcje do Edge Microgateway.
Część 5. Dodawanie zatrzymania wtyczka
W tej części dodamy do instancji Edge funkcję ograniczenia liczby żądań o nazwie „nagłe zatrzymanie” Mikrobrama.
Co to są wtyczki?
Wtyczka to moduł Node.js, który zapewnia dodatkowe funkcje do Edge Microgateway. Moduły wtyczek są zgodne ze spójnym wzorcem i przechowywane w lokalizacji znanej Edge Microgateway, co umożliwia do ich automatycznego wykrywania i wczytywania. Więcej informacji o wtyczkach znajdziesz w Korzystanie z wtyczek.
Dodanie gwałtownego aresztowania wtyczka
Arrest chroni przed zwiększonym natężeniem ruchu. Ogranicza liczbę żądań przetwarzanych przez instancję Edge Microgateway.
W Edge Microgateway zatrzymanie nagłego zdarzenia jest zaimplementowane jako moduł wtyczki. Aby włączyć tę funkcję, aby dodać ją do pliku konfiguracji Edge Microgateway.
- Otwórz plik ~
/.edgemicro/org-env-config.yaml.Zobacz też „Gdzie jest Edge?” Zainstalowano Microgateway w instalacji Edge Microgateway. - Dodaj ten element. Możesz je dodać w dowolnym miejscu pliku.
spikearrest: timeUnit: minute allow: 10 buffersize: 0 - Dodaj
spikearrestdoedgemicro:sequence, jak widać poniżej. Sekwencja właściwość konfiguracji informuje Edge Microgateway o kolejności, w jakiej moduły wtyczki są .edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - spikearrest - oauth
- Zapisz plik konfiguracyjny.
- Załaduj ponownie Edge Microgateway za pomocą
polecenie reload. Musisz je uruchomić w
w którym uruchomiono Edge Microgateway.
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Gdzie:
orgto nazwa Twojej organizacji Edge (musisz być administratora organizacji).envto środowisko w Twojej organizacji (np. środowisko testowe lub produkcja).keyto klucz zwrócony wcześniej przez konfigurację .secretto klucz zwrócony wcześniej przez .
Przykład
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- Spróbuj wywołać interfejs API kilka razy w krótkich odstępach czasu. Po 2 rozmowie, Edge
Microgateway zwraca ten błąd:
{"message":"SpikeArrest engaged","status":503}
Dzieje się tak, ponieważ nagłe aresztowanie zmniejsza liczbę połączeń, które można wykonać w określonej jednostce czasu. W tym przypadku można więc wykonać 10 połączeń w ciągu minuty, czyli jedno co sześć. sek.
Więcej informacji znajdziesz w artykule „Jak działa zatrzymanie zatrzymujące nagły wzrost liczby zdarzeń?” w sekcji Używaj wtyczek.
Dodatkowy zasługa: dodanie wtyczka do limitów
Kierując się tym samym wzorcem, który był używany przy konfigurowaniu zatrzymania skutków nagłych wzrostów napięcia, możesz dodać inne wtyczki, takie jak wtyczki do obsługi limitów miejsca. Podobnie jak w przypadku zatrzymania gwałtownego wzrostu, wtyczka limitu jest dołączana do każdego rozwiązania Edge Microgateway. instalacji. Limit określa liczbę wiadomości z żądaniami, które aplikacja może przesłać do interfejsu API w określonym przedziale czasu (w minutach lub godzinach).
Aby dowiedzieć się, jak działają limity, przeczytaj sekcję „Korzystanie z wtyczki do limitów” przeczytaj artykuł Korzystanie z wtyczek.
Część 6. Wyświetlanie analizy w Apigee Edge
Mamy teraz w pełni działającą instancję Edge Microgateway, zobaczmy, co się u nich dzieje. Domyślnie moduł wtyczki analitycznej jest dodawany do Edge Micro. Ten moduł dyskretnie wypycha dane analityczne od Edge Micro do Apigee Edge, gdzie są one przetwarzane przez system Edge Analytics. Zobaczmy:
- Zaloguj się w organizacji w Apigee Edge.
- Wybierz Analytics > Proxy Performance (Wydajność serwera proxy).
- W panelu Wydajność serwera proxy wybierz edgemicro_hello serwera proxy.
- Wykres zawiera informacje o wzorcach ruchu serwera proxy, takich jak łączna liczba ruch, średni czas odpowiedzi, średni docelowy czas odpowiedzi i inne.
Więcej informacji o panelach analizy brzegowej znajdziesz na stronie głównej paneli Analytics w Dokumentacja Edge. Więcej informacji o wtyczkach znajdziesz w artykule Korzystanie z wtyczek.