Apigee Edge belgelerini görüntülüyorsunuz.
.
Git:
Apigee X belgeleri. bilgi
Genel Bakış
Bu eğiticide, Edge Microgateway'in bir örneğini almak için gereken adımlarda size yol gösterilir inceleyeceğiz.
Buradaki adımları tamamladıktan sonra tamamen yapılandırılmış, çalışan bir Edge Microgateway'iniz olur yükleme özelliğine sahip olmalıdır. Güvenli API çağrıları yaparak kurulumu test edebilirsiniz bir arka uç hedefine uçurmanın tek yolu. Ayrıca, sıçrama önlemenin nasıl uygulanacağını da eklentisidir.
Bu kılavuz şu bölümlere ayrılmıştır:
- Ön koşul: Edge'yi Yükleme Mikro ağ geçidi
- 1. Bölüm: Edge Mikro Ağ Geçidi'ni Yapılandırma
- 2. Bölüm: Apigee Edge'de varlık oluşturma
- 3. Bölüm: Edge'yi Çalıştırın Mikro ağ geçidi
- 4. Bölüm: Secure Edge Mikro Ağ Geçidi
- 5. Bölüm: Spike Arrest eklentisini ekleyin
- 6. Bölüm: Analytics verilerini Apigee Edge'de görüntüleme
Ön koşul: Edge Microgateway'i yükleme
Edge'yi Yükleme adlı kurulumdaki talimatları uygulayın Mikro ağ geçidi. Yüklemeyi tamamladığınızda, bu sayfada yer alan adımları uygulayarak eğiticidir.
Yükleme işlemini tamamladığınızda "1. Bölüm: Edge Microgateway'i Yapılandırma" adlı bir sonraki bölüme geçin.
1. Bölüm: Edge'i Yapılandırma Mikro ağ geçidi
Bu bölümde Edge Microgateway'i yapılandırmak için bir komut satırı arayüzü (KSA) komutu kullanacaksınız Apigee Edge ile iletişim kurmanızı sağladı. Apigee Edge Cloud kullanıyorsanız şu talimatları uygulayın: Apigee Edge Cloud yapılandırma adımlarına göz atın. Etkin Apigee Private Cloud kullanıyorsanız Apigee Edge Private için adımları uygulayın Cloud'u da içerir.
Apigee Edge Cloud yapılandırma adımları
Edge Mikro Ağ Geçidi'ni Apigee Edge Cloud ile kullanmak için şu adımları uygulayın:
- Daha önce yapmadıysanız Edge Microgateway'i başlatın (bunu yapmanız gereken sadece
bir kerelik):
edgemicro init
- (İsteğe bağlı) edgemicroconfig komutu için yazdırma yardımını yapın:
edgemicro configure -h
- Edge Microgateway'i yapılandırmak için aşağıdaki komutu yürütün:
edgemicro configure -o [org] -e [env] -u [username]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .username, Apigee hesabıdır.
Örnek
edgemicro configure -o docs -e test -u jdoe@example.com
Çıkış
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.1.0 current edgemicro version is 2.2.3-beta password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. creating vault adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT J4rPejdK6C4= -----END CERTIFICATE----- The following credentials are required to start edge micro key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f edgemicro configuration complete!
Apigee Private Cloud yapılandırma adımları
Edge Microgateway'i Apigee Private Cloud ile kullanmak için şu adımları uygulayın:
- edgemicro private" için yardım bilgilerini yazdırın
komutunu yapılandırın. Herhangi bir Edge Microgateway KSA için yardımı bu şekilde yazdırabilirsiniz
komut veya komut seçeneği kullanılabilir.
edgemicro private configure -h
- Aşağıdaki komutu yürütün. Bunun için Apigee Edge'inizle ilgili standart bilgi gerekir
Private Cloud hesabı: kuruluş adı, ortam adı, kullanıcı adı (e-posta adresi), şifre,
yönetim sunucusu IP'si ve yönlendirici IP'si. Bu özelliği kullanmak için Edge kuruluş yöneticisi olmanız gerekir
komut:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzdaki bir ortamdır (örneğin, test veya .runtime_url, gizli URL'nizin çalışma zamanı URL'sidir. Cloud örneğidir.mgmt_urlşuna ait yönetim sunucusunun URL'si: özel bulut örneğiniz olabilir.username, Apigee hesabıdır.-
virtual_host, sanal ana makinenin virgülle ayrılmış bir listesidir gösterir. Varsayılan değerler:default,secure
Örnek
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
myorg-test.mycompany.com gibi bir sanal ana makine takma adınız varsa
şuna benzer bir komut kullanın:
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
Çıkış
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing vault creating vault adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263 edgemicro configuration complete!
Yüklemeyi doğrulama
Yüklemeyi doğrulamak için bu komutu çalıştırın. Herhangi bir hata bildirilmezse her şey ayarlanmış demektir. Edge Microgateway'i başarıyla başlatabilirsiniz.
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
Burada:
org, Edge kuruluş adınızdır (bir kuruluş olmanız gerekir) yöneticisi).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .key, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.secret, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.
Örnek
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
Yapılandırma hakkında
Şu ana kadar yapılan tüm yapılandırmalar, Edge Microgateway'in kendini Apigee'ye önyüklemesini sağlar Kenar. Önyükleme başarılı olduktan sonra Edge Microgateway, Apigee Edge'den yapılandırma bilgileri alabilir.
Bu yapılandırma bilgileri ne için kullanılır? Bu kursun bir sonraki bölümünde öğreneceğimiz gibi, gösterildiği gibi, Edge Microgateway'in başladığında özel Edge Apigee Edge'den mikro ağ geçidine duyarlı API proxy'leri. Bu eğiticinin sonraki bölümünde Mikro ağ geçidine duyarlı bir proxy oluşturun. Edge Microgateway, istemcileri yalnızca API'leri çağıracak şekilde kısıtlar Mikro ağ geçidine duyarlı bu API proxy'lerinin önündeki engelleri kaldırın ve istemcilerin (varsayılan olarak) her çağrı için geçerli bir güvenlik jetonu sunun. Bu proxy'ler hakkında daha fazla bilgi için Edge'ye Genel Bakış bölümünde Edge Mikro ağ geçidi duyarlı proxy'ler hakkında Mikro ağ geçidi.
Edge kuruluş yöneticisi olarak, Edge Microgateway özellikli proxy'lerin tüm proxy'ler gibi Edge ürünlerine eklenir. Ürünleri ve geliştiriciyi kullanarak API'lere erişimi kontrol etmek için istemciye özel güvenlik jetonları oluşturabilirsiniz. Edge Mikro Ağ Geçidi. İlgili kalıplar herhangi bir API proxy'siyle çalışmakla aynıdır, ürünleri ve geliştirici uygulamaları yer alıyor. Ürünler hakkında bilgi edinmek istiyorsanız Edge'deki API ürünü nedir? belgelerinden faydalanabilirsiniz.
Birazdan Edge Mikro Ağ Geçidi duyarlı proxy'lerin nasıl oluşturulacağını anlatacağız. Daha sonra da Edge Microgateway'i başlatın ve kurulumu test edin.
2. Bölüm: Varlık oluşturma Apigee Edge'de
Bu bölümde Edge'de şu varlıkları oluşturacaksınız:
- Mikro ağ geçidi duyarlı proxy: Bu,
proxy'sini kullanabilirsiniz. Mikro ağ geçidine duyarlı proxy'lerin
adlandırma kuralına uymalısınız: ad
edgemicro_ile birlikte. Örneğin, örnekedgemicro_helloveyaedgemicro_userinfo. Edge Microgateway başladığında, Edge'den mikro ağ geçidine duyarlı proxy'lerin bir listesini alır Edge'i başlattığınızda belirttiğiniz Edge kuruluşu ve ortamı Mikro ağ geçidi.
.
. Edge Microgatway, mikro ağ geçidine duyarlı her bir proxy için proxy'nin hedef URL'sini alır ve temel yolunu izlemesi gerekir. Mikro ağ geçidine duyarlı proxy'ler, analizleri ilişkilendirmek için de pratik bir yol sağlar. Edge Microgateway tarafından Edge platformunda bir proxy ile oluşturulan veriler. Mikro Ağ Geçidi API çağrılarını işlerken, analiz verilerini eşzamansız olarak Edge'e aktarır. Analytics verileri, diğer tüm kimlik doğrulama adlarında olduğu gibi, temsil eder.
- Bir ürün, geliştirici ve geliştirici uygulaması - Edge Microgateway, OAuth2 erişim jetonunu veya API anahtarı güvenliğini etkinleştirmek için ürünler, geliştiriciler ve geliştirici uygulamaları. Edge Microgateway çalıştığında tüm ürün yapılandırmalarını Apigee'nizden indirir Uç düzenleme. Bu bilgileri, Edge Microgateway üzerinden yapılan API çağrılarını doğrulamak için kullanır API anahtarları veya OAuth2 erişim jetonları ile.
Daha fazla bilgi: Ayrıca bkz. "Edge Microgateway-aware hakkında bilmeniz gerekenler proxy'ler" Edge'ye Genel Bakış Mikro ağ geçidi.
1. İçerik üretme Edge'de Edge Mikro ağ geçidi duyarlı API proxy'si
ziyaret edin.- Apigee Edge'de kuruluşunuza giriş yapın.
- Edge Classic kullanıcı arayüzüne gitmek için KLASİKA GEÇ'i tıklayın.
- API'ler > API Proxy'leri seçeneğini belirleyin.
- API Proxy'leri sayfasında + API Proxy'yi tıklayın.
- Proxy Oluşturma sihirbazında, Ters proxy (en yaygın) seçeneğini belirleyin.
- İleri'yi tıklayın.
- Sihirbazın Ayrıntılar sayfasında aşağıdaki gibi yapılandırın. Sihirbazdaki bilgileri doldurduğunuzdan
tam olarak gösterildiği gibi:
- Proxy Adı: edgemicro_hello
- Proxy Temel Yolu: /hello
- Mevcut API: http://mocktarget.apigee.net/
- İleri'yi tıklayın.
- Sihirbazın Güvenlik sayfasında Geçiş (yok) seçeneğini belirleyin.
- İleri'yi tıklayın.
- Sihirbazın Sanal Ana Makineler sayfasında varsayılanları kabul edin.
- İleri'yi tıklayın.
- Sihirbazın Derleme sayfasında proxy ayarlarınızı gözden geçirin. Şunlardan emin olun: test ortamının seçilmesi gerekir.
- Build and Deploy (Derleme ve Dağıt) seçeneğini tıklayın.
2. Ürün oluşturma
İki proxy içeren bir ürün oluşturun:
- Mikro ağ geçidine duyarlı proxy'niz: edgemicro_hello
- Edge tarafından yüklenen kimlik doğrulama proxy'si Mikro ağ geçidi: edgemicro-auth.
- Edge kullanıcı arayüzünde (Klasik sürüm) Yayınla > Ürünler.
- Ürünler sayfasında + Ürün'ü tıklayın. Ürün Ayrıntılarını doldurun
şu şekilde kullanabilirsiniz:
- Ad: EdgeMicroTestProduct
- Görünen Ad: EdgeMicroTestProduct
- Ortam: test ve üretim
- Erişim: Herkese açık
- Anahtar Onay Türü: Otomatik
-
Kaynaklar:
- API Proxy: edgemicro_hello'yu seçin
- Düzeltme: 1
- Kaynak Yolu: /**
- Kaynağı İçe Aktar'ı tıklayın.
- Kaynaklar'da +API Proxy'yi tıklayın.
- edgemicro-auth'u seçin
- Kaydet'i tıklayın.
3. (İsteğe bağlı) Bir test geliştiricisi
Bu eğiticinin amacı doğrultusunda, sonraki adım için mevcut herhangi bir geliştiriciyi kullanabilirsiniz. oluşturmayı öğreneceksiniz. Ancak isterseniz hemen bir test geliştirici oluşturun:
- Yayınla > Geliştiriciler.
- Ürünler sayfasında + Geliştirici'yi tıklayın.
- Test geliştiricisi oluşturmak için iletişim kutusunu doldurun.
4. Geliştirici uygulaması oluşturma
Bu uygulamadaki istemci kimlik bilgilerini kullanarak güvenli API çağrıları yapacaksınız. Edge Mikro Ağ Geçidi:
- Yayınla > Geliştirici Uygulamaları.
- Geliştirici Uygulamaları sayfasında + Geliştirici Uygulaması'nı tıklayın.
- Geliştirici Uygulaması sayfasını aşağıdaki şekilde doldurun:
- Ad: EdgeMicroTestApp
- Görünen Ad: EdgeMicroTestApp
- Geliştirici: Test geliştiricisi oluşturduysanız seçin. Veya siz kullanabilirsiniz.
-
Kimlik bilgileri:
- Sona erme tarihi: Hiçbir zaman'ı seçin.
- + Ürün'ü tıklayın ve EdgeMicroTestProduct'ı (yeni ürün oluşturuldu)
- Kaydet'i tıklayın.
- Geliştirici Uygulamaları liste sayfasına geri döndünüz.
- Yeni oluşturduğunuz uygulama olan EdgeMicroTestApp'i seçin.
- Tüketici öğesinin yanındaki Göster'i tıklayın. Key ve Tüketici Gizli Anahtarı.

3. Bölüm: Edge Mikro Ağ Geçidi Çalıştırın
Artık yapılandırılmış bir Edge Mikro Ağ Geçidi ve en az bir Edge Mikro Ağ Geçidi özellikli proxy kullanıyorsanız Edge Microgateway'i başlatmanın zamanı geldi. Bir Edge Microgateway HTTP sunucusu çalışacak çalışır ve doğrudan o sunucuya API çağrıları yaparsınız.
1. Edge Mikro Ağ Geçidini Başlat
Edge'i başlatmak için edgemicro start komutunu kullanın Mikro ağ geçidi.
- Daha önce çalıştırdığınız anahtarların elinizde olduğundan emin olun
edgemicroconfig komutunu kullanabilirsin. Bu çıkış şuna benzerdi:
bu:
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
- (İsteğe bağlı)
edgemicro startkomutu için yardım bilgilerini yazdırın.
edgemicro start -h
- Edge Microgateway'i başlatmak için aşağıdaki komutu yürütün:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .key, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.secret, daha önce yapılandırma komutuna dokunun.
Örnek
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
Çıkış
Start komutu, Apigee Edge'den birçok yapılandırma bilgisi alır (örneğin, terminal penceresine gider). Çıkışta, mikro ağ geçidine duyarlı bir liste gösterilir proxy'leri ve ürünleri gösterir. Çıkışın sonunda bir şey görürsünüz. aşağıdaki gibidir:
... PROCESS PID : 9757 installed plugin from analytics installed plugin from oauth eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000 eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000 eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000
Ne oldu?
edgemicro config komutunu çalıştırdığınız terminale bakın. Standart çıkışa doğru yukarı kaydırdığınızda komutun Apigee Edge'den Edge Microgateway yapılandırma bilgileri. Bu bilgiler arasında şunlar bulunur:
- Daha önce Apigee kasasında oluşturup sakladığımız ortak anahtar.
- bahsedeceğim. Bunların tümü edgemicro_ önekini kullanabilirsiniz.
- Şurada bulunan tüm API ürünlerinin JSON gösterimi: bahsedeceğim.
Edge Mikro Ağ Geçidi bu bilgi sayesinde hangi proxy'lere ve proxy yollarına izin verildiğini bahsedeceğim. Güvenliği sağlamak için ürün bilgilerini kullanır (tüm API'lerle aynı şekilde). proxy, geliştirici uygulama anahtarlarının ürünlerle ilişkili olduğu Apigee Edge'de bulunur). Başlayalım .
2. Edge Mikro Ağ Geçidini Test Etme
Edge Microgateway çalışırken proxy'yi çağırabilirsiniz. Yapılandırma edgemicro_hello proxy'si, siz başlattığınızda Edge'den indirildi Edge Mikro Ağ Geçidi. Proxy temel yolunun /hello olduğunu unutmayın.
Edge Microgateway'i test etmek için temel yolla başlayıp bir kaynak ekleriz. /echo yolunu izleyin. Temel yoldan sonraki her şeyin (tüm sorgular dahil) parametreleri) arka uç hedefine aktarılır:
curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}Hata, istekle birlikte geçerli bir API anahtarı veya erişim jetonu göndermediğiniz için ortaya çıkar. Ölçüt Edge Microgateway, her API çağrısında bir API anahtarı veya erişim jetonu gerektirir. İçinde bir sonraki adımda, bu API'yi düzgün bir şekilde güvenli hale getireceğiz ve size geçerli bir ve istekle birlikte eklemeniz gerekir.
4. Edge Mikro Ağ Geçidini Durdur
- Ayrı bir terminal penceresinde,
cd- aynı dizinimize e-posta gönderin. - Durdur komutunu girin:
edgemicro stop
4. Bölüm: Secure Edge Mikro ağ geçidi
Bir API anahtarı veya erişim kullanarak Edge Microgateway üzerinden yapılan API çağrılarının güvenliğini sağlayabilirsiniz jeton.
Şununla güvenli API çağrıları: OAuth2 erişim jetonu
API çağrılarının kimliğini OAuth2 erişim jetonuyla doğrulamak istiyorsanız şu adımları uygulayın:
1. Gerekli anahtarları alın
- Edge kullanıcı arayüzünde, açıklandığı şekilde daha önce oluşturduğunuz Geliştirici Uygulaması'na gidin 2. Bölüm: Apigee Edge'de varlık oluşturma konusunu okuyun. Uygulamanın adı şuydu: EdgeMicroTestApp.
- Geliştirici Uygulaması sayfasında Tüketici Anahtarı'nı ve Tüketici Sırrı'nı gösterip gerekir. Bu değerler, sonraki tıklayın.
2. Erişim jetonu alma
Erişim jetonu almanın iki yolu vardır. Her iki yöntemi de göstereceğiz.
Erişim jetonu almak için CLI'yı kullanma
İlk yöntem uygundur ve kullandığımız kalıbı izler ele alacağız. İkinci yöntem genellikle daha yararlıdır. Jeton istemesi gereken istemci uygulama geliştiriciler içindir. Asıl jeton uç noktası şurada uygulanır: Edge'i yapılandırdığınızda dağıtılan edgemicro-auth proxy'si Mikro ağ geçidi.
- (İsteğe bağlı) token get komutuyla ilgili yardımı görüntüleyin:
edgemicro token get -h
-
Apigee Edge'de oluşturduğunuz bir geliştirici uygulaması
-i ve -s parametreleri:
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .consumer_id, geliştirici uygulamasındaki tüketici kimliğidir oluşturmanız gerekir.consumer_secretDaha önce oluşturduğunuz geliştirici uygulaması.
Örnek
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
Çıkış (Örnek)
current nodejs version is v4.4.4 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(İsteğe bağlı) Jeton almak için API'yi kullanma
Curl veya başka bir HTTP istemcisi kullanarak Edge proxy'lerini çağırmaya alışkınsanız belirtmek için, jeton uç noktasını edgemicro token komutunu kullanabilirler. Aşağıda bir curl örneği verilmiştir. Sadece yerine koy kuruluşunuzun ve ortamınızın adlarını URL'ye ekleyin ve iki nokta üst üste ile ayrılmış Tüketici Anahtarı:Tüketici Anahtarını iletin. Temel Kimlik Doğrulama üstbilgisindeki gizli anahtar değerleri:
curl -i -X POST --user [client_id]:[client_secret] "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials"}' -H "Content-Type: application/json"
Burada:
org, Edge kuruluş adınızdır (bir kuruluş olmanız gerekir) yöneticisi).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .client_id, kullandığınız geliştirici uygulamasındaki tüketici kimliğidir. oluşturabilirsiniz.client_secretGeliştirici Sırrıdır Daha önce oluşturduğunuz uygulama.
Çıkış (Örnek)
edgemicro token CLI komutunu veya kullanarak uç nokta çağırırsa istemci, istemci veya sunucu erişim için kullanılabilecek imzalı bir erişim çağrısının en iyi yolu. Şuna benzer bir şey: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3. Edge Microgateway'deki yapılandırmayı kontrol edin
- Dosyayı açın ~
/.edgemicro/org-env-config.yaml.Ayrıca bkz. "Edge nerededir?" Mikro ağ geçidi yüklendi" Chrome'u Yükleme Mikro ağ geçidi. - Bu OAuth eklentisi özelliklerinin false olarak ayarlandığından emin olun. Onlar
varsayılan olarak yanlıştır, ancak bunu bir kez daha kontrol etmek iyi bir fikirdir:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Ayrıca,
org-env-config.yamldosyasında, OAuth eklentisinin ,plugins:sequenceöğesine şu şekilde eklenir:plugins: dir: ../plugins sequence: - oauth
- Dosyada değişiklik yaparsanız değişiklikleri şuraya yeniden yükleyin:
Edge Microgateway örneğini çalıştırın. Bu komut, Edge mikro ağ geçidini
sıfır kapalı kalma süresi:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .key, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.secret, daha önce yapılandırma komutuna dokunun.
Örnek
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. API'yi güvenli bir şekilde çağırma
Artık elinizdeki erişim jetonuyla API çağrısını güvenli bir şekilde yapabilirsiniz. Örneğin:
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API, örnek sunucudan üstbilgileri ve diğer bilgileri döndürür.
API'nin güvenliğini sağlama API anahtarıyla
Yetkilendirme için API anahtarı kullanmak istiyorsanız şu adımları uygulayın:
1. API anahtarını alma
- Edge kullanıcı arayüzünde, açıklandığı şekilde daha önce oluşturduğunuz Geliştirici Uygulaması'na gidin 2. Bölüm: Apigee Edge'de varlık oluşturma konusunu okuyun. Uygulamanın adı şuydu: EdgeMicroTestApp.
- Geliştirici Uygulaması sayfasında Tüketici Anahtarı'nı gösterip kopyalayın. Bu değer API anahtarı. Kimliği doğrulanmış API çağrıları yapmak için bu anahtarı kullanacaksınız.
2. Edge Microgateway'deki yapılandırmayı kontrol edin
- Dosyayı açın ~
/.edgemicro/org-env-config.yaml.Ayrıca bkz. "Edge nerededir?" Mikro ağ geçidi yüklendi" Chrome'u Yükleme Mikro ağ geçidi. - Bu OAuth eklentisi özelliklerinin false olarak ayarlandığından emin olun. Onlar
varsayılan olarak yanlıştır, ancak bunu bir kez daha kontrol etmek iyi bir fikirdir:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Ayrıca,
org-env-config.yamldosyasında, OAuth eklentisinin ,plugins:sequenceöğesine şu şekilde eklenir:plugins: dir: ../plugins sequence: - oauth
- Dosyada değişiklik yaparsanız değişiklikleri şuraya yeniden yükleyin:
Edge Microgateway örneğini çalıştırın. Bu komut, Edge mikro ağ geçidini
sıfır kapalı kalma süresi:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .key, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.secret, daha önce yapılandırma komutuna dokunun.
Örnek
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
3. API anahtarı kullanarak API'yi güvenli bir şekilde çağırma
x-api-key başlığıyla API'yi aşağıdaki gibi çağırın. Tüketici Anahtarı geliştirici uygulamasından kopyaladığınız değer API anahtarıdır. Edge Microgateway, varsayılan olarak anahtarı x-api-key adlı bir üstbilginin içinde geçirmek için şu şekilde çalışır:
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
Burada:
apikey, şu değerden alınan Tüketici Anahtarı değeridir: EdgeMicroTestApp.
Örneğin:
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'
Artık tamamen çalışan ve güvenli bir Edge Microgateway'iniz var. Planlamanın bir sonraki bölümünde eğitiminde Edge Microgateway'e işlev ekleyen eklentilere göz atacağız.
5. Bölüm: Çivi Tutucusu Ekleme eklenti
Bu bölümde Edge örneğinize artış durdurma adı verilen bir hız sınırlama özelliği ekleyeceğiz Mikro ağ geçidi.
Eklenti nedir?
Eklentiler, Edge Microgateway'e işlev ekleyen bir Node.js modülüdür. Eklenti modülleri tutarlı bir kalıp izler ve Edge Microgateway tarafından bilinen bir konumda saklanır. mikro ağ geçidini kullanarak bunları otomatik olarak keşfedip yükleyebilirsiniz. Eklentiler hakkında daha fazla bilgi edinmek için Eklentileri kullanın.
Ani artış durdurmasını ekleme eklenti
Spike Arrest, trafikteki ani artışlara karşı koruma sağlar. tarafından işlenen isteklerin sayısını Edge Microgateway örneğidir.
Edge Microgateway'de, artış durdurma işlevi bir eklenti modülü olarak uygulanır. Bu özelliği etkinleştirmek için gerekenler veya Edge Microgateway yapılandırma dosyasına ekleyin.
- Dosyayı açın ~
/.edgemicro/org-env-config.yaml.Ayrıca bkz. "Edge nerededir?" Mikro ağ geçidi yüklendi" Chrome'u Yükleme Mikro ağ geçidi. - Aşağıdaki öğeyi ekleyin. Bunu dosyada herhangi bir yere ekleyebilirsiniz.
spikearrest: timeUnit: minute allow: 10 buffersize: 0 spikearrestadlı kişiyi şuraya ekle:edgemicro:sequenceöğesi, aşağıda gösterildiği gibidir. Sıra yapılandırma özelliği, Edge Microgateway'e eklenti modüllerinin hangi sırayla yürütüldü.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - spikearrest - oauth
- Yapılandırma dosyasını kaydedin.
- Edge Mikro Ağ Geçidi'ni şununla yeniden yükle:
reload komutunu kullanın. Bu komutu
Edge Microgateway'i başlattığınız dizindir.
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Burada:
org, Edge kuruluş adınızdır ( kuruluş yöneticisi olarak).env, kuruluşunuzda bulunan bir ortamdır (örneğin, test veya .key, daha önce yapılandırma tarafından döndürülen anahtardır komutuna ekleyin.secret, daha önce yapılandırma komutuna dokunun.
Örnek
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- API'yi hızlı bir şekilde birkaç kez çağırmayı deneyin. İkinci aramadan sonra Edge
Mikro ağ geçidi şu hatayı döndürür:
{"message":"SpikeArrest engaged","status":503}
Bunun nedeni, ani artış önlemenin bu süre içinde yapılabilecek telefon aramalarının sayısını azaltmasıdır. belirtilen zaman birimi. Bu durumda, bir dakikada 10 veya her 6'da bir arama yapabilirsiniz. saniye.
Daha fazla bilgi için aşağıdaki "Artışı durdurma işlemi nasıl yapılır?" bölümüne bakın. Eklenti kullanın.
Ekstra kredi: kota eklentisi
Ani artış önlemeyi yapılandırmak için kullandığınız kalıbın aynısını izleyerek başka eklentiler de ekleyebilirsiniz: kota eklentisi. Ani artış önlemede olduğu gibi kota eklentisi her Edge Microgateway ile birlikte teşekkür ederiz. Kota, bir uygulamanın göndermesine izin verilen istek mesajı sayısını belirtir belirli bir zaman aralığında (dakika veya saat) bir API'ye yönlendirme
Kotaların nasıl çalıştığını öğrenmek için "Kota eklentisini kullanma" bölümüne bakın Eklentileri kullanma başlıklı makaleye göz atın.
6. Bölüm: Görüntüleme Analytics'i Apigee Edge'de
Artık tamamen işlevsel bir Edge Microgateway örneğimiz var. Neler yaptığına bakalım. Analiz eklentisi modülü varsayılan olarak Edge Micro'ya eklenir. Bu modül, içeriği veya Edge Analytics sistemi tarafından kullanılan analiz verilerini Edge Micro'dan Apigee'ye taşır. Şimdi bir bakalım:
- Apigee Edge'de kuruluşunuza giriş yapın.
- Analytics > Proxy Performansı.
- Proxy Performance (Proxy Performansı) kontrol panelinde edgemicro_hello_hello proxy'si aracılığıyla gönderin.
- Grafikte, proxy'nin trafik kalıplarıyla ilgili bilgiler (ör. toplam) trafik, ortalama yanıt süresi, ortalama hedef yanıt süresi ve diğer verileri yakalayabilirsiniz.
Analytics Kontrol Panelleri ana sayfasında, Edge Analytics kontrol panelleri hakkında daha fazla bilgi edinebilirsiniz. Edge belgeleri. Eklentiler hakkında daha fazla bilgi edinmek için Eklentileri kullanma başlıklı makaleyi inceleyin.