คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
ภาพรวม
บทแนะนำนี้จะแนะนำขั้นตอนที่จำเป็นในการทำให้อินสแตนซ์ Edge Microgateway พร้อมใช้งาน
หลังจากทำตามขั้นตอนที่นี่แล้ว คุณจะได้รับการติดตั้ง Edge Microgateway ที่กําหนดค่าไว้อย่างสมบูรณ์ซึ่งสามารถประมวลผลคำขอ API ได้ คุณจะต้องทดสอบการตั้งค่าโดยการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway ไปยังเป้าหมายแบ็กเอนด์ นอกจากนี้ คุณยังจะได้ทราบวิธีเพิ่มปลั๊กอินการจับกุมอย่างฉับพลันไปยัง Microgateway ด้วย
คู่มือนี้แบ่งออกเป็นส่วนต่างๆ ดังนี้
- สิ่งที่ต้องทำก่อน: การติดตั้ง Edge Microgateway
- ส่วนที่ 1: กำหนดค่า Edge Microgateway
- ส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge
- ส่วนที่ 3: Operate Edge Microgateway
- ส่วนที่ 4: Secure Edge Microgateway
- ส่วนที่ 5: เพิ่มปลั๊กอิน Spike Arrest
- ส่วนที่ 6: ดูข้อมูลการวิเคราะห์ใน Apigee Edge
สิ่งที่ต้องทำก่อน: ติดตั้ง Edge Microgateway
ทำตามวิธีการในการติดตั้ง Edge Microgateway เมื่อติดตั้งเสร็จแล้ว คุณก็พร้อมที่จะทำตามขั้นตอนในบทแนะนำนี้
เมื่อติดตั้งเสร็จแล้ว ให้ไปยังส่วนถัดไป "ส่วนที่ 1: กําหนดค่า Edge Microgateway"
ส่วนที่ 1: กำหนดค่า Edge Microgateway
ในส่วนนี้ คุณจะใช้คำสั่งอินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกำหนดค่า Edge Microgateway ให้สื่อสารกับ Apigee Edge หากคุณใช้ Apigee Edge Cloud อยู่ ให้ทำตามขั้นตอนการกำหนดค่า Apigee Edge Cloud เลย หากคุณใช้ Apigee Private Cloud ให้ทำตามขั้นตอนสำหรับ Apigee Edge Private Cloud
ขั้นตอนการกำหนดค่า Apigee Edge Cloud
ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Edge Cloud
- หากยังไม่ได้ดำเนินการก่อนหน้านี้ ให้เริ่มต้น Edge Microgateway (คุณต้องทำขั้นตอนนี้เพียงครั้งเดียวเท่านั้น):
edgemicro init
- (ไม่บังคับ) ความช่วยเหลือในการพิมพ์สำหรับคำสั่ง edgemicroConfigure
edgemicro configure -h
- ใช้คำสั่งต่อไปนี้เพื่อกำหนดค่า Edge Microgateway:
edgemicro configure -o [org] -e [env] -u [username]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)username
คืออีเมลที่เชื่อมโยงกับบัญชี Apigee
ตัวอย่าง
edgemicro configure -o docs -e test -u jdoe@example.com
เอาต์พุต
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.1.0 current edgemicro version is 2.2.3-beta password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. creating vault adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT J4rPejdK6C4= -----END CERTIFICATE----- The following credentials are required to start edge micro key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f edgemicro configuration complete!
ขั้นตอนการกำหนดค่า Apigee Private Cloud
ทำตามขั้นตอนต่อไปนี้เพื่อใช้ Edge Microgateway กับ Apigee Private Cloud
- พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง edgemicro Privateในภูมิภาค คุณพิมพ์ความช่วยเหลือด้วยวิธีนี้ได้สำหรับตัวเลือกคำสั่งหรือคำสั่ง Microgateway CLI ของ Edge
edgemicro private configure -h
- เรียกใช้คำสั่งต่อไปนี้ ต้องใช้ข้อมูลมาตรฐานเกี่ยวกับบัญชี Private Cloud ของ Apigee Edge ได้แก่ ชื่อองค์กร, ชื่อสภาพแวดล้อม, ชื่อผู้ใช้ (อีเมล), รหัสผ่าน, IP ของเซิร์ฟเวอร์การจัดการ และ IP ของเราเตอร์ คุณต้องเป็นผู้ดูแลระบบองค์กร Edge จึงจะใช้คำสั่งนี้ได้
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)runtime_url
เป็น URL รันไทม์สำหรับอินสแตนซ์ Private Cloudmgmt_url
คือ URL ของเซิร์ฟเวอร์การจัดการสำหรับอินสแตนซ์ Private Cloudusername
คืออีเมลที่เชื่อมโยงกับบัญชี Apigee-
virtual_host
คือรายการชื่อโฮสต์เสมือนที่คั่นด้วยคอมมา ค่าเริ่มต้นคือdefault,secure
ตัวอย่าง
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
หรือหากมีชื่อแทนโฮสต์เสมือนของ myorg-test.mycompany.com
ให้ใช้คำสั่งดังนี้
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
เอาต์พุต
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing vault creating vault adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263 edgemicro configuration complete!
ยืนยันการติดตั้ง
เรียกใช้คำสั่งนี้เพื่อยืนยันการติดตั้ง หากไม่มีการรายงานข้อผิดพลาด หมายความว่าทุกอย่างได้รับการตั้งค่าอย่างถูกต้องและคุณจะเริ่ม Edge Microgateway ได้เรียบร้อยแล้ว
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่าsecret
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่า
ตัวอย่าง
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
เกี่ยวกับการกำหนดค่า
การกำหนดค่าทั้งหมดที่ทำจนถึงตอนนี้อนุญาตให้ Edge Microgateway เริ่มต้นระบบเองไปยัง Apigee Edge ได้ หลังจากการเปิดเครื่องสำเร็จแล้ว Edge Microgateway จะดึงเพย์โหลดของข้อมูลการกำหนดค่าเพิ่มเติมจาก Apigee Edge
ข้อมูลการกําหนดค่านี้ใช้สำหรับอะไร เราจะอธิบายในส่วนถัดไปของบทแนะนำนี้ว่าเมื่อ Edge Microgateway เริ่มทำงาน จะต้องมีรายการพร็อกซี Edge Microgateway-aware API พิเศษจาก Apigee Edge ในส่วนถัดไปของบทแนะนำนี้ คุณจะได้สร้างพร็อกซีแบบ Microgateway-aware Edge Microgateway จำกัดไคลเอ็นต์ให้เรียกใช้เฉพาะ API ที่มีพร็อกซี Microgateway-Aware เหล่านี้อยู่ด้านหน้าเท่านั้น และจะต้องมีไคลเอ็นต์ (โดยค่าเริ่มต้น) เพื่อแสดงโทเค็นความปลอดภัยที่ถูกต้องสำหรับการเรียกแต่ละครั้ง หากต้องการอ่านเพิ่มเติมเกี่ยวกับพร็อกซีเหล่านี้ โปรดดู "สิ่งที่คุณต้องทราบเกี่ยวกับพร็อกซีที่รับรู้ถึง Edge Microgateway ในภาพรวมของ Edge Microgateway
ในฐานะผู้ดูแลระบบองค์กร Edge คุณควรทราบว่าจะเพิ่มพร็อกซี Edge Microgateway ไปยังผลิตภัณฑ์ Edge ได้เช่นเดียวกับพร็อกซีอื่นๆ คุณสามารถสร้างโทเค็นความปลอดภัยเฉพาะไคลเอ็นต์เพื่อควบคุมการเข้าถึง API ที่เรียกใช้ผ่าน Edge Microgateway ได้โดยการใช้ผลิตภัณฑ์และแอปสำหรับนักพัฒนาซอฟต์แวร์ ขอย้ำอีกครั้งว่ารูปแบบที่เกี่ยวข้องจะเหมือนกับการทำงานกับพร็อกซี API, ผลิตภัณฑ์ และแอปนักพัฒนาซอฟต์แวร์ใน Apigee Edge หากต้องการอ่านข้อมูลเกี่ยวกับผลิตภัณฑ์ ให้เริ่มต้นด้วยผลิตภัณฑ์ API คืออะไร ในเอกสารประกอบของ Edge
ต่อไปเราจะแนะนำวิธีสร้างพร็อกซีที่รับรู้ถึง Edge Microgateway และหลังจากนั้นเราจะเริ่มต้น Edge Microgateway และทดสอบการตั้งค่า
ส่วนที่ 2: สร้างเอนทิตีบน Apigee Edge
ในส่วนนี้ คุณจะต้องสร้างเอนทิตีเหล่านี้ใน Edge
- พร็อกซี microgateway-aware - พร็อกซีพิเศษที่ Edge Microgateway สามารถค้นพบเมื่อเริ่มต้นใช้งาน พร็อกซี Microgateway-Aware มีรูปแบบการตั้งชื่อที่คุณจะต้องทำตาม นั่นคือ ชื่อจะต้องอยู่กับ
edgemicro_
เช่นedgemicro_hello
หรือedgemicro_userinfo
เมื่อ Edge Microgateway เริ่มทำงาน อุปกรณ์จะดึงรายการพร็อกซี microgateway-Aware จากองค์กร Edge และสภาพแวดล้อมเดียวกันกับที่คุณระบุเมื่อเริ่มต้นใช้งาน Edge Microgateway
สำหรับพร็อกซี Microgateway-Aware แต่ละรายการ Edge Microgatway จะดึงข้อมูล URL เป้าหมายของพร็อกซีและเส้นทางฐานของพร็อกซี นอกจากนี้ พร็อกซี Microgateway-Aware ยังมอบวิธีที่สะดวกในการเชื่อมโยงข้อมูลวิเคราะห์ที่สร้างขึ้นโดย Edge Microgateway กับพร็อกซีบนแพลตฟอร์ม Edge เนื่องจาก Microgateway จัดการการเรียก API จึงต้องพุชข้อมูลวิเคราะห์ไปยัง Edge แบบไม่พร้อมกัน ข้อมูล Analytics จะแสดงใน UI ของ Edge Analytics ใต้ชื่อพร็อกซี microgateway-aware เช่นเดียวกับในพร็อกซีอื่นๆ
- ผลิตภัณฑ์ นักพัฒนาแอป และแอปสำหรับนักพัฒนาซอฟต์แวร์ - Edge Microgateway ใช้ผลิตภัณฑ์ นักพัฒนาซอฟต์แวร์ และแอปของนักพัฒนาซอฟต์แวร์เพื่อเปิดใช้โทเค็นเพื่อการเข้าถึง OAuth2 หรือการรักษาความปลอดภัยคีย์ API เมื่อ Edge Microgateway เริ่มทำงาน ระบบจะดาวน์โหลดการกำหนดค่าผลิตภัณฑ์ทั้งหมดจากองค์กร Apigee Edge ของคุณ ซึ่งจะใช้ข้อมูลนี้เพื่อยืนยันการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ด้วยคีย์ API หรือโทเค็นเพื่อการเข้าถึง OAuth2
อ่านเพิ่มเติม: โปรดดู "สิ่งที่คุณต้องทราบเกี่ยวกับพร็อกซี Edge Microgateway-aware" ในภาพรวมของ Edge Microgateway
1. สร้างพร็อกซี Edge Microgateway-aware API บน Edge
- ให้ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
- คลิกเปลี่ยนเป็นแบบคลาสสิกเพื่อไปที่ UI ของ Edge แบบคลาสสิก
- เลือก API > พร็อกซี API จากเมนูด้านบน
- ในหน้าพร็อกซี API ให้คลิก + พร็อกซี API
- ในวิซาร์ดสร้างพร็อกซี ให้เลือกพร็อกซีแบบย้อนกลับ (ใช้กันโดยทั่วไป)
- คลิกถัดไป
- ในหน้ารายละเอียดของวิซาร์ด ให้กำหนดค่าดังนี้ ตรวจสอบว่าได้กรอกข้อมูลในวิซาร์ดตามที่แสดงไว้ทุกประการ
- ชื่อพร็อกซี: edgemicro_hello
- เส้นทางฐานพร็อกซี: /hello
- API ที่มีอยู่: http://mocktarget.apigee.net/
- คลิกถัดไป
- ในหน้าความปลอดภัยของวิซาร์ด ให้เลือกผ่าน (ไม่มี)
- คลิกถัดไป
- ในหน้าโฮสต์เสมือนของวิซาร์ด ให้ยอมรับค่าเริ่มต้น
- คลิกถัดไป
- ในหน้าบิลด์ของวิซาร์ด ให้ตรวจสอบการตั้งค่าพร็อกซี ตรวจสอบว่าได้เลือกสภาพแวดล้อมการทดสอบแล้ว
- คลิกสร้างและทำให้ใช้งานได้
2. สร้างผลิตภัณฑ์
สร้างผลิตภัณฑ์ที่มีพร็อกซี 2 รายการดังนี้
- พร็อกซี microgateway-aware ของคุณ: edgemicro_hello
- พร็อกซีการตรวจสอบสิทธิ์ที่ติดตั้งโดย Edge Microgateway: edgemicro-auth
- ใน Edge UI (เวอร์ชันคลาสสิก) ให้ไปที่เผยแพร่ > ผลิตภัณฑ์
- ในหน้าผลิตภัณฑ์ ให้คลิก + ผลิตภัณฑ์ กรอกข้อมูลในหน้ารายละเอียดผลิตภัณฑ์ดังนี้
- ชื่อ: EdgeMicroTestProduct
- ชื่อที่แสดง: EdgeMicroTestProduct
- สภาพแวดล้อม: การทดสอบและเวอร์ชันที่ใช้งานจริง
- เข้าถึง: สาธารณะ
- ประเภทการอนุมัติคีย์: อัตโนมัติ
-
แหล่งข้อมูล
- พร็อกซี API: เลือก edgemicro_hello
- การแก้ไข: 1
- เส้นทางทรัพยากร: /**
- คลิกนำเข้าทรัพยากร
- ในทรัพยากร ให้คลิก +พร็อกซี API
- เลือก edgemicro-auth
- คลิกบันทึก
3. (ไม่บังคับ) สร้างนักพัฒนาทดสอบ
สำหรับวัตถุประสงค์ของบทแนะนำนี้ คุณสามารถใช้นักพัฒนาซอฟต์แวร์คนใดก็ได้ที่มีอยู่เพื่อดำเนินการขั้นต่อไป นั่นคือการสร้างแอปสำหรับนักพัฒนาซอฟต์แวร์ แต่หากต้องการ คุณสามารถสร้างนักพัฒนาทดสอบตอนนี้เลย
- ไปที่เผยแพร่ > นักพัฒนาซอฟต์แวร์
- ในหน้าผลิตภัณฑ์ ให้คลิก + นักพัฒนาซอฟต์แวร์
- กรอกข้อมูลในกล่องโต้ตอบเพื่อสร้างนักพัฒนาซอฟต์แวร์ทดสอบ
4. สร้างแอปนักพัฒนาซอฟต์แวร์
คุณจะใช้ข้อมูลเข้าสู่ระบบไคลเอ็นต์จากแอปนี้เพื่อทำการเรียก API ที่ปลอดภัยผ่าน Edge Microgateway:
- ไปที่เผยแพร่ > แอปของนักพัฒนาซอฟต์แวร์
- ในหน้าแอปของนักพัฒนาซอฟต์แวร์ ให้คลิก + แอปของนักพัฒนาซอฟต์แวร์
- กรอกข้อมูลในหน้าแอปนักพัฒนาซอฟต์แวร์โดยทำดังนี้
- ชื่อ: EdgeMicroTestApp
- ชื่อที่แสดง: EdgeMicroTestApp
- นักพัฒนาซอฟต์แวร์: เลือกนักพัฒนาซอฟต์แวร์ทดสอบหากคุณสร้าง หรือคุณจะใช้นักพัฒนาซอฟต์แวร์ที่มีอยู่เพื่อให้เป็นไปตามบทแนะนำนี้ก็ได้
-
ข้อมูลเข้าสู่ระบบ:
- เลือกวันหมดอายุ: ไม่เลย
- คลิก + ผลิตภัณฑ์ แล้วเลือก EdgeMicroTestProduct (ผลิตภัณฑ์ที่คุณเพิ่งสร้าง)
- คลิกบันทึก
- คุณกลับมาที่หน้ารายการแอปของนักพัฒนาซอฟต์แวร์
- เลือกแอป EdgeMicroTestApp ที่คุณเพิ่งสร้าง
- คลิกแสดงข้างคีย์ผู้ใช้และข้อมูลลับของผู้บริโภค
ส่วนที่ 3: ดำเนินการ Microgateway ของ Edge
เมื่อคุณมี Edge Microgateway ที่กำหนดค่าไว้และพร็อกซี Edge Microgateway-Aware อย่างน้อย 1 รายการใน Edge ก็ถึงเวลาเริ่มต้นใช้งาน Edge Microgateway แล้ว เซิร์ฟเวอร์ HTTP ของ Edge Microgateway จะทำงานบนเครื่องภายในของคุณ และคุณจะเรียก API ไปยังเซิร์ฟเวอร์นั้นโดยตรง
1. เริ่มต้น Edge Microgateway
ใช้คำสั่ง edgemicro start เพื่อเริ่มต้น Edge Microgateway
- ตรวจสอบว่าคุณมีคีย์ที่ส่งกลับก่อนหน้านี้เมื่อเรียกใช้คำสั่ง edgemicroconfigure เอาต์พุตนั้นจะมีลักษณะดังนี้
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
- (ไม่บังคับ) พิมพ์ข้อมูลความช่วยเหลือสำหรับคำสั่ง
edgemicro start
edgemicro start -h
- หากต้องการเริ่ม Edge Microgateway ให้เรียกใช้คำสั่งต่อไปนี้
edgemicro start -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่าsecret
คือคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง "กำหนดค่า"
ตัวอย่าง
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
เอาต์พุต
คำสั่งเริ่มต้นจะเรียกข้อมูลการกำหนดค่าจำนวนมากจาก Apigee Edge (ซึ่งจะเลื่อนเข้าสู่หน้าต่างเทอร์มินัล) ในเอาต์พุต คุณจะเห็นรายการพร็อกซีและผลิตภัณฑ์ที่ค้นพบ microgateway ในตอนท้ายของเอาต์พุต คุณควรเห็นข้อความดังนี้
... PROCESS PID : 9757 installed plugin from analytics installed plugin from oauth eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000 eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000 eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000
เกิดอะไรขึ้น
ดูที่เทอร์มินัลที่เรียกใช้คำสั่ง edgemicro config เมื่อเลื่อนขึ้นผ่านเอาต์พุตมาตรฐาน คุณจะเห็นว่าคำสั่งดึงเพย์โหลดของข้อมูลการกำหนดค่า Edge Microgateway จาก Apigee Edge ข้อมูลเหล่านี้ได้แก่
- คีย์สาธารณะที่เราสร้างและจัดเก็บไว้ก่อนหน้านี้ในห้องนิรภัย Apigee
- การนําเสนอ JSON ของพร็อกซี Edge Microgateway-Aware ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม ต่อไปนี้คือพร็อกซีทั้งหมดที่มีชื่อด้วยคำนำหน้า edgemicro_
- การแสดง JSON ของผลิตภัณฑ์ API ทั้งหมดที่มีอยู่ในองค์กร/สภาพแวดล้อม
ข้อมูลนี้ช่วยให้ Edge Microgateway ทราบว่าพร็อกซีและเส้นทางพร็อกซีใดได้รับอนุญาตให้ประมวลผล โดยใช้ข้อมูลผลิตภัณฑ์เพื่อบังคับใช้การรักษาความปลอดภัย (เหมือนกับที่พร็อกซี API ทำใน Apigee Edge ทุกประการ ซึ่งคีย์แอปของนักพัฒนาซอฟต์แวร์มีการเชื่อมโยงกับผลิตภัณฑ์) เราจะพูดถึงขั้นตอนในการรักษาความปลอดภัยของ Edge Microgateway ในเร็วๆ นี้
2. Microgateway ของ Edge ทดสอบ
เมื่อ Edge Microgateway ทำงานอยู่ คุณสามารถเรียกใช้พร็อกซีได้ มีการดาวน์โหลดการกำหนดค่าสำหรับพร็อกซี edgemicro_hello จาก Edge เมื่อคุณเริ่มต้นใช้งาน Edge Microgateway โปรดทราบว่าเส้นทางพื้นฐานของพร็อกซีคือ /hello
ในการทดสอบ Edge Microgateway เราจะเริ่มจากเส้นทางฐานและเพิ่มเส้นทางทรัพยากร /echo โปรดทราบว่าระบบจะส่งผ่านข้อมูลทั้งหมดที่อยู่หลังเส้นทางฐาน (รวมถึงพารามิเตอร์การค้นหา) ไปยังเป้าหมายแบ็กเอนด์ด้วย
curl -i http://localhost:8000/hello/echo {"error":"missing_authorization","error_description":"Missing Authorization header"}
ข้อผิดพลาดนี้เกิดขึ้นเนื่องจากคุณไม่ได้ส่งคีย์ API หรือโทเค็นเพื่อการเข้าถึงที่ถูกต้องไปกับคำขอ โดยค่าเริ่มต้น Edge Microgateway ต้องใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึงในการเรียก API ทุกครั้ง ในขั้นตอนถัดไปของบทแนะนำ เราจะรักษาความปลอดภัย API นี้อย่างถูกต้อง ตลอดจนแสดงวิธีรับโทเค็นเพื่อการเข้าถึงที่ถูกต้องและวิธีรวมโทเค็นดังกล่าวไว้กับคำขอ
4. หยุด Edge Microgateway
- ในหน้าต่างเทอร์มินัลแยกต่างหาก ให้
cd
ไปยังไดเรกทอรีเดียวกันที่คุณเริ่มต้น Edge Microgateway - ป้อนคำสั่งหยุด:
edgemicro stop
ส่วนที่ 4: Secure Edge Microgateway
คุณจะรักษาความปลอดภัยให้กับการเรียก API ที่ดำเนินการผ่าน Edge Microgateway ได้โดยใช้คีย์ API หรือโทเค็นเพื่อการเข้าถึง
การเรียก API ที่ปลอดภัยด้วยโทเค็นเพื่อการเข้าถึง OAuth2
ทำตามขั้นตอนต่อไปนี้หากต้องการตรวจสอบสิทธิ์การเรียก API ด้วยโทเค็นเพื่อการเข้าถึง OAuth2
1. ดาวน์โหลดคีย์ที่จำเป็น
- ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้ตามที่อธิบายไว้ในส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ผู้บริโภคและข้อมูลลับของผู้บริโภค แล้วคัดลอกคีย์เหล่านั้น ค่าเหล่านี้จำเป็นสำหรับการรับโทเค็นเพื่อการเข้าถึงในขั้นตอนถัดไป
2. รับโทเค็นเพื่อการเข้าถึง
วิธีรับโทเค็นเพื่อการเข้าถึงมี 2 วิธี เราจะแสดงทั้ง 2 วิธี
การใช้ CLI เพื่อรับโทเค็นเพื่อการเข้าถึง
วิธีแรกเป็นวิธีที่สะดวกและเป็นไปตามรูปแบบที่เราใช้ตลอดบทแนะนำ วิธีที่ 2 โดยทั่วไปจะมีประโยชน์มากกว่าสำหรับนักพัฒนาแอปไคลเอ็นต์ที่ต้องการขอโทเค็น ระบบจะใช้งานปลายทางโทเค็นจริงในพร็อกซี edgemicro-auth ที่ทำให้ใช้งานได้เมื่อคุณกำหนดค่า Edge Microgateway
- (ไม่บังคับ) ดูความช่วยเหลือสำหรับคำสั่ง token get โดยทำดังนี้
edgemicro token get -h
- สร้างโทเค็นโดยแทนที่ค่าคีย์ผู้บริโภคและข้อมูลลับของผู้บริโภคจากแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างใน Apigee Edge ในพารามิเตอร์ -i และ -s ดังนี้
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)consumer_id
คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้consumer_secret
คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้
ตัวอย่าง
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
เอาต์พุต (ตัวอย่าง)
current nodejs version is v4.4.4 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(ไม่บังคับ) การใช้ API เพื่อรับโทเค็น
หากคุณคุ้นเคยกับการเรียกใช้พร็อกซี Edge โดยใช้ Curl หรือไคลเอ็นต์ HTTP อื่น คุณจะต้องทราบว่าเรียกใช้ปลายทางโทเค็นได้โดยตรงแทนการใช้คำสั่งโทเค็น edgemicro นี่คือตัวอย่าง curl เพียงแทนที่ชื่อองค์กรและสภาพแวดล้อมใน URL และส่งค่า Consumer Key: Consumer Key: Consumer Key ที่คั่นด้วยเครื่องหมายโคลอนในส่วนหัวการตรวจสอบสิทธิ์พื้นฐาน:
curl -i -X POST --user [client_id]:[client_secret] "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials"}' -H "Content-Type: application/json"
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)client_id
คือรหัสผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้client_secret
คือข้อมูลลับของผู้บริโภคในแอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้
เอาต์พุต (ตัวอย่าง)
คำสั่ง ไม่ว่าคุณจะใช้คำสั่ง CLI edgemicroToken หรือเรียกใช้ปลายทางโดยใช้ Curl จะแสดงโทเค็นเพื่อการเข้าถึงที่มีการลงชื่อซึ่งใช้ในการเรียกไคลเอ็นต์ได้ ดังนี้
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0=
3. ตรวจสอบการกำหนดค่าใน Edge Microgateway
- เปิดไฟล์ ~
/.edgemicro/org-env-config.yaml.
โปรดดู " Edge Microgateway ได้รับการติดตั้งไว้ที่ไหน" ในการติดตั้ง Edge Microgateway - ตรวจสอบว่าตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เหล่านี้เป็น false ซึ่งจะเป็นเท็จโดยค่าเริ่มต้น แต่เราขอแนะนำให้ตรวจสอบอีกครั้ง
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
แล้ว ดังนี้plugins: dir: ../plugins sequence: - oauth
- หากทำการเปลี่ยนแปลงไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมี
ช่วงพักการใช้งานเป็นศูนย์:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่าsecret
คือคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง "กำหนดค่า"
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. เรียกใช้ API อย่างปลอดภัย
เมื่อมีโทเค็นเพื่อการเข้าถึง คุณจะเรียกใช้ API ได้อย่างปลอดภัย เช่น
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API จะแสดงส่วนหัวและข้อมูลอื่นๆ จากเซิร์ฟเวอร์จำลอง
การรักษาความปลอดภัย API ด้วยคีย์ API
หากคุณต้องการใช้คีย์ API สำหรับการให้สิทธิ์ ให้ทำตามขั้นตอนต่อไปนี้
1. รับคีย์ API
- ใน Edge UI ให้ไปที่แอปนักพัฒนาซอฟต์แวร์ที่คุณสร้างก่อนหน้านี้ตามที่อธิบายไว้ในส่วนที่ 2: สร้างเอนทิตีใน Apigee Edge ชื่อแอปคือ EdgeMicroTestApp
- ในหน้าแอปนักพัฒนาซอฟต์แวร์ ให้แสดงคีย์ของผู้บริโภคและคัดลอกคีย์ ค่านี้คือคีย์ API คุณจะใช้คีย์นี้ในการเรียก API ที่ตรวจสอบสิทธิ์แล้ว
2. ตรวจสอบการกำหนดค่าใน Edge Microgateway
- เปิดไฟล์ ~
/.edgemicro/org-env-config.yaml.
โปรดดู " Edge Microgateway ได้รับการติดตั้งไว้ที่ไหน" ในการติดตั้ง Edge Microgateway - ตรวจสอบว่าตั้งค่าพร็อพเพอร์ตี้ปลั๊กอิน oauth เหล่านี้เป็น false ซึ่งจะเป็นเท็จโดยค่าเริ่มต้น แต่เราขอแนะนำให้ตรวจสอบอีกครั้ง
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- นอกจากนี้ในไฟล์
org-env-config.yaml
ให้ตรวจสอบว่ามีการเพิ่มปลั๊กอิน oauth ในองค์ประกอบplugins:sequence
แล้ว ดังนี้plugins: dir: ../plugins sequence: - oauth
- หากทำการเปลี่ยนแปลงไฟล์ ให้โหลดการเปลี่ยนแปลงซ้ำลงในอินสแตนซ์ Edge Microgateway ที่ทำงานอยู่ คำสั่งนี้จะกำหนดค่า Edge Microgateway ใหม่โดยมี
ช่วงพักการใช้งานเป็นศูนย์:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่าsecret
คือคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง "กำหนดค่า"
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
3. เรียกใช้ API อย่างปลอดภัยด้วยคีย์ API
เรียก API ด้วยส่วนหัว x-api-key ดังนี้ ค่าคีย์ผู้บริโภคที่คุณคัดลอกจากแอปนักพัฒนาซอฟต์แวร์เป็นคีย์ API โดยค่าเริ่มต้น Edge Microgateway คาดหวังให้คุณส่งคีย์ในส่วนหัว x-api-key ดังนี้
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
โดยที่
apikey
คือค่าคีย์ผู้บริโภคที่นำมาจาก EdgeMicroTestApp
เช่น
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'
ตอนนี้คุณมี Edge Microgateway ที่ปลอดภัยและทำงานได้อย่างเต็มรูปแบบแล้ว ในส่วนถัดไปของบทแนะนำ เราจะพูดถึงปลั๊กอินที่เพิ่มฟังก์ชันการทำงานให้กับ Edge Microgateway
ส่วนที่ 5: เพิ่มปลั๊กอิน Spike Arrest
ในส่วนนี้ เราจะเพิ่มฟีเจอร์การจำกัดอัตราที่เรียกว่าการตรึงการเพิ่มขึ้นในอินสแตนซ์ของ Edge Microgateway
ปลั๊กอินคืออะไร
ปลั๊กอินคือโมดูล Node.js ที่เพิ่มฟังก์ชันการทำงานให้กับ Edge Microgateway โมดูลปลั๊กอินจะมีรูปแบบที่สอดคล้องกันและจัดเก็บไว้ในตำแหน่งที่ Edge Microgateway รู้จัก ซึ่งช่วยให้ไมโครเกตเวย์ค้นพบและโหลดปลั๊กอินได้โดยอัตโนมัติ อ่านข้อมูลเพิ่มเติมเกี่ยวกับปลั๊กอินได้ในใช้ปลั๊กอิน
การเพิ่มปลั๊กอินการระงับการเพิ่มขึ้นอย่างรวดเร็ว
Spike Arrest ป้องกันการเข้าชมที่เพิ่มขึ้นอย่างรวดเร็ว ซึ่งจะควบคุมจำนวนคำขอที่ประมวลผลโดยอินสแตนซ์ Edge Microgateway
ใน Edge Microgateway จะมีการนำการปิดกั้นการเพิ่มขึ้นเป็นโมดูลปลั๊กอิน หากต้องการเปิดใช้ คุณจะต้องเพิ่มลงในไฟล์การกำหนดค่า Edge Microgateway
- เปิดไฟล์ ~
/.edgemicro/org-env-config.yaml.
โปรดดู " Edge Microgateway ได้รับการติดตั้งไว้ที่ไหน" ในการติดตั้ง Edge Microgateway - เพิ่มองค์ประกอบต่อไปนี้ เพิ่มได้ทุกที่ในไฟล์
spikearrest: timeUnit: minute allow: 10 buffersize: 0
- เพิ่ม
spikearrest
ลงในองค์ประกอบedgemicro:sequence
ดังที่แสดงด้านล่าง พร็อพเพอร์ตี้การกำหนดค่าลำดับจะบอก Edge Microgateway ถึงลำดับการดำเนินการโมดูลปลั๊กอินedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - spikearrest - oauth
- บันทึกไฟล์กำหนดค่า
- โหลด Edge Microgateway ซ้ำด้วยคำสั่ง reload คุณต้องเรียกใช้คำสั่งนี้จากไดเรกทอรีที่คุณเริ่มต้น Edge Microgateway
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
โดยที่
org
คือชื่อองค์กร Edge ของคุณ (คุณต้องเป็นผู้ดูแลระบบองค์กร)env
คือสภาพแวดล้อมในองค์กรของคุณ (เช่น การทดสอบหรือเวอร์ชันที่ใช้งานจริง)key
เป็นคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่งการกำหนดค่าsecret
คือคีย์ที่แสดงผลก่อนหน้านี้โดยคำสั่ง "กำหนดค่า"
ตัวอย่าง
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- ลองเรียก API หลายๆ ครั้งติดต่อกันอย่างรวดเร็ว หลังจากการเรียกครั้งที่ 2 Edge Microgateway จะแสดงข้อผิดพลาดนี้:
{"message":"SpikeArrest engaged","status":503}
สาเหตุคือการที่การหยุดยั้งการเพิ่มขึ้นทำให้จำนวนการโทรที่โทรในหน่วยเวลาที่ระบุเป็นไปอย่างราบรื่น ในกรณีนี้ คุณสามารถโทร 10 สายใน 1 นาที หรือ 1 สายทุก 6 วินาที
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อ "การจับกุมการเพิ่มขึ้นทำงานอย่างไร" ในหัวข้อใช้ปลั๊กอิน
เครดิตเพิ่มเติม: การเพิ่มปลั๊กอินโควต้า
คุณจะเพิ่มปลั๊กอินอื่นๆ ได้ เช่น ปลั๊กอินโควต้า โดยใช้รูปแบบเดียวกับที่ใช้ในการกำหนดค่าการกักเก็บการเพิ่มขึ้นอย่างรวดเร็ว ปลั๊กอินโควต้าจะรวมอยู่ในการติดตั้ง Edge Microgateway ทุกๆ ครั้ง เช่นเดียวกับการกักเก็บการเพิ่มขึ้นอย่างรวดเร็ว โควต้าจะระบุจำนวนข้อความคำขอที่แอปได้รับอนุญาตให้ส่งไปยัง API ในช่วงเวลาที่ระบุ (นาทีหรือชั่วโมง)
หากต้องการเรียนรู้วิธีการทำงานของโควต้า โปรดดูที่ "การใช้ปลั๊กอินโควต้า" ในใช้ปลั๊กอิน
ส่วนที่ 6: การดูข้อมูลวิเคราะห์ใน Apigee Edge
ตอนนี้เรามีอินสแตนซ์ Edge Microgateway ที่ทำงานได้เต็มรูปแบบแล้ว มาดูกันว่าเกิดอะไรขึ้นกันบ้าง โดยค่าเริ่มต้น ระบบจะเพิ่มโมดูลปลั๊กอินข้อมูลวิเคราะห์ลงใน Edge Micro โมดูลนี้จะพุชข้อมูลวิเคราะห์จาก Edge Micro ไปยัง Apigee EDGE อย่างเงียบๆ ซึ่งระบบ Edge Analytics จะใช้ข้อมูลดังกล่าว มาดูกัน
- ให้ลงชื่อเข้าสู่ระบบองค์กรของคุณใน Apigee Edge
- เลือก Analytics > ประสิทธิภาพของพร็อกซี
- ในหน้าแดชบอร์ดประสิทธิภาพของพร็อกซี ให้เลือกพร็อกซี edgemicro_hello
- กราฟจะแสดงข้อมูลเกี่ยวกับรูปแบบการรับส่งข้อมูลของพร็อกซี เช่น การเข้าชมทั้งหมด เวลาในการตอบกลับโดยเฉลี่ย เวลาตอบสนองเป้าหมายโดยเฉลี่ย และอื่นๆ
อ่านข้อมูลเพิ่มเติมเกี่ยวกับหน้าแดชบอร์ด Edge Analytics ได้ในหน้าแรกของแดชบอร์ด Analytics ในเอกสารประกอบของ Edge หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับปลั๊กอิน โปรดดูที่ใช้ปลั๊กอิน