Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến
Tài liệu về Apigee X. thông tin
Tổng quan
Hướng dẫn này sẽ hướng dẫn bạn các bước cần thiết để tải phiên bản Edge Microgateway lên và đang chạy.
Sau khi hoàn tất các bước tại đây, bạn sẽ có một Edge Microgateway được định cấu hình đầy đủ và hoạt động có khả năng xử lý các yêu cầu API. Bạn sẽ kiểm tra chế độ thiết lập bằng cách thực hiện lệnh gọi API bảo mật thông qua Edge Microgateway đến mục tiêu phụ trợ. Bạn cũng sẽ tìm hiểu cách thêm một đợt tăng đột biến vào Microgateway.
Hướng dẫn này được chia thành các phần sau:
- Điều kiện tiên quyết: Cài đặt cạnh Cổng nhỏ
- Phần 1: Định cấu hình Microgateway
- Phần 2: Tạo thực thể trên Apigee Edge
- Phần 3: Vận hành Edge Cổng nhỏ
- Phần 4: Cổng vi mô bảo mật
- Phần 5: Thêm trình bổ trợ Spike Arrest
- Phần 6: Xem dữ liệu Analytics trên Apigee Edge
Điều kiện tiên quyết: Cài đặt Edge Microgateway
Làm theo hướng dẫn trong phần Cài đặt Edge Cổng nhỏ. Khi hoàn tất quá trình cài đặt, bạn có thể làm theo các bước trong của chúng tôi.
Khi bạn hoàn tất việc cài đặt, hãy chuyển sang phần tiếp theo, "Phần 1: Định cấu hình Edge Microgateway".
Phần 1: Định cấu hình Edge Cổng nhỏ
Trong phần này, bạn sẽ sử dụng lệnh giao diện dòng lệnh (CLI) để định cấu hình Edge Microgateway để giao tiếp với Apigee Edge. Nếu bạn đang dùng Apigee Edge Cloud, hãy làm theo các bước định cấu hình Đám mây Apigee Edge. Nếu bạn đang bật đám mây riêng tư của Apigee, làm theo các bước dành cho ứng dụng Apigee Edge Riêng tư Cloud.
Các bước định cấu hình Apigee Edge Cloud
Hãy làm theo các bước sau để sử dụng Edge Microgateway với Apigee Edge Cloud:
- Nếu trước đó bạn chưa làm như vậy, hãy khởi chạy Edge Microgateway (bạn chỉ cần thực hiện việc này
bước một lần):
edgemicro init
- (Không bắt buộc) In phần trợ giúp cho lệnh edgemicro định cấu hình:
edgemicro configure -h
- Thực thi lệnh sau để định cấu hình Edge Microgateway:
edgemicro configure -o [org] -e [env] -u [username]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).usernamelà địa chỉ email được liên kết với Tài khoản Apigee.
Ví dụ
edgemicro configure -o docs -e test -u jdoe@example.com
Kết quả
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.1.0 current edgemicro version is 2.2.3-beta password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. creating vault adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT J4rPejdK6C4= -----END CERTIFICATE----- The following credentials are required to start edge micro key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f edgemicro configuration complete!
Các bước định cấu hình Đám mây riêng tư của Apigee
Hãy làm theo các bước sau để sử dụng Edge Microgateway với đám mây riêng tư Apigee:
- In thông tin trợ giúp cho edgemicro riêng tư
cấu hình. Bạn có thể in phần trợ giúp theo cách này cho mọi CLI của Edge Microgateway
lệnh hoặc tuỳ chọn lệnh.
edgemicro private configure -h
- Thực thi lệnh sau. Ứng dụng này yêu cầu thông tin tiêu chuẩn về Apigee của bạn
Tài khoản Cloud riêng tư: tên tổ chức, tên môi trường, tên người dùng (địa chỉ email), mật khẩu,
IP của máy chủ quản lý và IP của bộ định tuyến. Bạn phải là quản trị viên tổ chức Edge thì mới có thể sử dụng tính năng này
:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).runtime_urllà URL thời gian chạy cho mục riêng tư của bạn thực thể trên đám mây.mgmt_urllà URL của máy chủ quản lý cho thực thể máy chủ ảo riêng tư của bạn.usernamelà địa chỉ email được liên kết với Tài khoản Apigee.-
virtual_hostlà danh sách máy chủ ảo được phân tách bằng dấu phẩy tên. Giá trị mặc định làdefault,secure
Ví dụ
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
hoặc nếu bạn có bí danh máy chủ ảo là myorg-test.mycompany.com, bạn
sử dụng một lệnh như sau:
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
Kết quả
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing vault creating vault adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263 edgemicro configuration complete!
Xác minh việc cài đặt
Chạy lệnh này để xác minh việc cài đặt. Nếu bạn không báo cáo lỗi nào thì mọi thứ đã sẵn sàng đúng cách và bạn sẽ có thể khởi động Edge Microgateway thành công.
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là một tổ chức quản trị viên).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).keylà khoá được cấu hình trả về trước đó .secretlà khoá được cấu hình trả về trước đó .
Ví dụ
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
Giới thiệu về cấu hình
Cho đến nay, toàn bộ cấu hình được thực hiện đều cho phép Edge Microgateway tự khởi động để sử dụng Apigee Cạnh. Sau khi quá trình tự khởi động thành công, Edge Microgateway sẽ truy xuất một tải trọng thông tin cấu hình của Apigee Edge.
Thông tin cấu hình này được dùng để làm gì? Chúng ta sẽ tìm hiểu trong phần tiếp theo của hướng dẫn, khi Edge Microgateway khởi động, Edge Microgateway cần nhận danh sách các Edge đặc biệt Các proxy API có thể nhận biết Microgateway từ Apigee Edge. Trong phần tiếp theo của hướng dẫn này, bạn sẽ tạo proxy nhận biết Microgateway. Edge Microgateway hạn chế ứng dụng khách chỉ gọi API đặt trước các proxy API nhận biết Microgateway này và ứng dụng khách sẽ được yêu cầu (theo mặc định) để hiển thị mã thông báo bảo mật hợp lệ cho mỗi lệnh gọi. Để đọc thêm về các proxy này, hãy xem "Những gì bạn cần biết về các proxy nhận biết Edge Microgateway trong bài viết Tổng quan về Edge Cổng nhỏ.
Là quản trị viên tổ chức của Edge, bạn sẽ quan tâm rằng các proxy nhận biết được Edge Microgateway có thể thêm vào các sản phẩm Edge, giống như mọi proxy khác. Thông qua việc sử dụng sản phẩm và nhà phát triển bạn có thể tạo mã thông báo bảo mật dành riêng cho ứng dụng để kiểm soát quyền truy cập vào API được gọi thông qua Cổng nhỏ ở rìa. Xin nhắc lại, các mẫu liên quan giống hệt với việc làm việc với bất kỳ proxy API nào, và ứng dụng dành cho nhà phát triển trên Apigee Edge. Nếu bạn muốn tìm hiểu về sản phẩm, hãy bắt đầu với Sản phẩm API là gì? trong Edge tài liệu.
Tiếp theo, chúng ta sẽ tìm hiểu cách tạo proxy nhận biết Edge Microgateway và sau đó, khởi động Edge Microgateway và kiểm tra chế độ thiết lập.
Phần 2: Tạo thực thể trên Apigee Edge
Trong phần này, bạn sẽ tạo các thực thể sau trên Edge:
- Proxy nhận biết cổng vi mô - Đây là tính năng
mà Edge Microgateway có thể phát hiện khi khởi động. Các proxy nhận biết cổng vi mô có
quy ước đặt tên mà bạn phải tuân thủ: tên phải là
cùng với
edgemicro_. Cho ví dụ:edgemicro_hellohoặcedgemicro_userinfo. Khi khởi động, Edge Microgateway sẽ truy xuất từ Edge danh sách proxy nhận biết vi mô từ cùng một tổ chức và môi trường Edge mà bạn đã chỉ định khi khởi động Edge Cổng nhỏ.
Đối với mỗi proxy nhận biết microgateway, Edge Microgatway sẽ truy xuất URL mục tiêu của proxy và đường dẫn cơ sở của nó. Các proxy nhận biết cổng vi mô cũng cung cấp cách thuận tiện để liên kết số liệu phân tích dữ liệu do Edge Microgateway tạo ra bằng proxy trên nền tảng Edge. Giống như Microgateway xử lý các lệnh gọi API, đẩy không đồng bộ dữ liệu phân tích lên Edge. Dữ liệu Analytics sẽ xuất hiện trong giao diện người dùng Edge Analytics dưới(các) proxy nhận biết cổng vi mô, giống như với bất kỳ tên nào khác proxy.
- Một ứng dụng dành cho sản phẩm, nhà phát triển và nhà phát triển – Edge Microgateway sử dụng sản phẩm, nhà phát triển và ứng dụng của nhà phát triển để bật mã truy cập OAuth2 hoặc bảo mật khoá API. Khi khởi động, Edge Microgateway sẽ tải tất cả cấu hình sản phẩm từ Apigee của bạn xuống Sắp xếp biên. Dịch vụ này sử dụng thông tin này để xác minh các lệnh gọi API được thực hiện qua Edge Microgateway bằng khoá API hoặc mã truy cập OAuth2.
Đọc thêm: Xem thêm bài viết "Những điều bạn cần biết về tính năng nhận biết bằng Edge Microgateway proxy" trong phần Tổng quan về Edge Cổng nhỏ.
1. Sáng tạo proxy API nhận biết Edge Microgateway trên Edge
- Đăng nhập vào tổ chức của bạn trên Apigee Edge.
- Nhấp vào CHUYỂN SANG CỔ ĐIỂN để chuyển đến giao diện người dùng Edge Classic.
- Chọn APIs > Proxy API trong trình đơn trên cùng.
- Trong trang Proxy API, hãy nhấp vào + Proxy API.
- Trong trình hướng dẫn Tạo proxy, hãy chọn Đảo ngược proxy (phổ biến nhất).
- Nhấp vào Tiếp theo.
- Trong trang Chi tiết của trình hướng dẫn, hãy định cấu hình như sau. Hãy nhớ điền vào trình hướng dẫn
chính xác như được minh hoạ:
- Tên proxy: edgemicro_hello
- Đường dẫn cơ sở proxy: /hello
- API hiện có: http://mocktarget.apigee.net/
- Nhấp vào Tiếp theo.
- Trong trang Bảo mật của trình hướng dẫn, chọn Pass through (không có).
- Nhấp vào Tiếp theo.
- Trong trang Virtual Hosts (Máy chủ lưu trữ) của trình hướng dẫn, chấp nhận các giá trị mặc định.
- Nhấp vào Tiếp theo.
- Trong trang Tạo của trình hướng dẫn, xem lại cài đặt proxy của bạn. Đảm bảo môi trường kiểm thử được chọn.
- Nhấp vào Build and Deploy (Tạo và triển khai).
2. Tạo một sản phẩm
Tạo một sản phẩm chứa hai proxy:
- Proxy nhận biết cổng vi mô của bạn: edgemicro_hello
- Proxy xác thực do Edge cài đặt Microgateway: edgemicro-auth.
- Trong giao diện người dùng Edge (phiên bản Cổ điển), hãy chuyển đến mục Xuất bản > Sản phẩm.
- Trên trang Sản phẩm, hãy nhấp vào + Sản phẩm. Điền chi tiết sản phẩm
trang như sau:
- Tên: EdgeMicroTestProduct
- Tên hiển thị: EdgeMicroTestProduct
- Môi trường: thử nghiệm và sản phẩm
- Quyền truy cập: Công khai
- Loại phê duyệt khoá: Tự động
-
Tài nguyên:
- API Proxy: Chọn edgemicro_hello
- Bản sửa đổi: 1
- Đường dẫn tài nguyên: /**
- Nhấp vào Import Resource (Nhập tài nguyên).
- Trong phần Tài nguyên, hãy nhấp vào + Proxy API
- Chọn edgemicro-auth
- Nhấp vào Lưu.
3. (Không bắt buộc) Tạo một nhà phát triển thử nghiệm
Đối với mục đích của hướng dẫn này, bạn có thể sử dụng bất kỳ nhà phát triển hiện có nào cho bước tiếp theo, tạo một ứng dụng dành cho nhà phát triển. Nhưng nếu bạn muốn, hãy tạo một nhà phát triển thử nghiệm ngay bây giờ:
- Chuyển đến Xuất bản > Nhà phát triển.
- Trên trang Sản phẩm, hãy nhấp vào + Nhà phát triển.
- Điền vào hộp thoại để tạo nhà phát triển kiểm thử.
4. Tạo ứng dụng của nhà phát triển
Bạn sẽ sử dụng thông tin đăng nhập của ứng dụng khách từ ứng dụng này để thực hiện các lệnh gọi API bảo mật thông qua Cửa nhỏ có cạnh:
- Chuyển đến Xuất bản > Ứng dụng dành cho nhà phát triển.
- Trên trang Ứng dụng dành cho nhà phát triển, hãy nhấp vào + Ứng dụng dành cho nhà phát triển.
- Điền vào trang Ứng dụng dành cho nhà phát triển như sau:
- Tên: EdgeMicroTestApp
- Tên hiển thị: EdgeMicroTestApp
- Nhà phát triển: Nếu bạn đã tạo nhà phát triển kiểm thử, hãy chọn nhà phát triển đó. Hoặc bạn có thể sử dụng bất kỳ nhà phát triển hiện có nào cho mục đích của hướng dẫn này.
-
Thông tin đăng nhập:
- Chọn Ngày hết hạn: Không bao giờ.
- Nhấp vào + Sản phẩm và hãy chọn EdgeMicroTestProduct (sản phẩm bạn vừa đã tạo)
- Nhấp vào Lưu.
- Bạn sẽ được chuyển về trang danh sách Ứng dụng dành cho nhà phát triển.
- Chọn ứng dụng bạn vừa tạo, EdgeMicroTestApp.
- Nhấp vào Hiển thị bên cạnh mục Người tiêu dùng Khoá và Thông tin bí mật của người dùng.

Phần 3: Vận hành Microgateway
Giờ đây, bạn đã định cấu hình Edge Microgateway và nhận biết được ít nhất một Edge Microgateway proxy trên Edge, đã đến lúc khởi động Edge Microgateway. Máy chủ HTTP Edge Microgateway sẽ chạy trên máy cục bộ của mình và bạn sẽ thực hiện các lệnh gọi API trực tiếp tới máy chủ đó.
1. Khởi động Microgateway
Sử dụng lệnh edgemicro start để khởi động Edge Cổng nhỏ.
- Đảm bảo bạn có các khoá đã được trả về trước đó khi bạn chạy
lệnh edgemicroConfigure (định cấu hình). Kết quả đầu ra có vẻ như
sau:
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
- (Không bắt buộc) In thông tin trợ giúp cho lệnh
edgemicro start.
edgemicro start -h
- Để khởi động Edge Microgateway, hãy thực thi lệnh sau:
edgemicro start -o [org] -e [env] -k [key] -s [secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).keylà khoá được cấu hình trả về trước đó .secretlà khoá được trả về trước đó bởi config.
Ví dụ
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
Kết quả
Lệnh start truy xuất nhiều thông tin cấu hình qua Apigee Edge (tức là sẽ cuộn vào cửa sổ dòng lệnh). Trong đầu ra, bạn sẽ thấy danh sách cổng nhận biết vi mô proxy và sản phẩm đã được phát hiện. Ở cuối kết quả, bạn sẽ thấy nội dung như sau:
... PROCESS PID : 9757 installed plugin from analytics installed plugin from oauth eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000 eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000 eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000
Điều gì đã xảy ra?
Xem cửa sổ dòng lệnh nơi bạn chạy lệnh edgemicro config. Cuộn lên qua đầu ra chuẩn, bạn có thể thấy rằng lệnh này truy xuất tải trọng của Thông tin về cấu hình Edge Microgateway từ Apigee Edge. Đó là các thông tin sau đây:
- Khoá công khai mà chúng tôi đã tạo và lưu trữ trước đó trong kho lưu trữ Apigee.
- Bản trình bày JSON của tất cả proxy nhận biết Edge Microgateway tồn tại trong tổ chức/môi trường. Đây là tất cả các proxy được đặt tên bằng tiền tố edgemicro_.
- Bản trình bày JSON của tất cả sản phẩm API tồn tại trong tổ chức/môi trường.
Nhờ thông tin này, Edge Microgateway sẽ biết được các proxy và đường dẫn proxy nào được phép của chúng tôi. API này sử dụng thông tin sản phẩm để thực thi bảo mật (giống hệt như mọi API khác) proxy trên Apigee Edge, nơi khoá ứng dụng của nhà phát triển có mối liên kết với sản phẩm). Chúng ta đi thông qua các bước để bảo mật Edge Microgateway.
2. Kiểm tra cửa Microgateway
Khi Edge Microgateway đang chạy, bạn có thể gọi proxy. Cấu hình của proxy edgemicro_hello đã được tải xuống từ Edge khi bạn bắt đầu Cổng nhỏ ở rìa. Hãy nhớ, đường dẫn cơ sở proxy là /hello.
Để kiểm thử Edge Microgateway, chúng ta sẽ bắt đầu với đường dẫn cơ sở và thêm tài nguyên đường dẫn /echo. Lưu ý rằng mọi thứ sau đường dẫn cơ sở (bao gồm mọi truy vấn tham số) chỉ được chuyển tới đích phụ trợ:
curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}Lỗi này xảy ra vì bạn không gửi khoá API hoặc mã truy cập hợp lệ cùng với yêu cầu. Theo Mặc định, Edge Microgateway sẽ yêu cầu khoá API hoặc mã truy cập vào mọi lệnh gọi API. Trong trong bước tiếp theo của hướng dẫn, chúng tôi sẽ bảo mật API này đúng cách và cho bạn biết cách để có được một API hợp lệ mã truy cập và đưa mã đó vào yêu cầu.
4. Dừng cạnh Microgateway
- Trong một cửa sổ dòng lệnh riêng,
cdđể cùng một nơi bạn khởi động Edge Microgateway. - Nhập lệnh dừng:
edgemicro stop
Phần 4: Cạnh bảo mật Cổng nhỏ
Bạn có thể bảo mật các lệnh gọi API được thực hiện qua Edge Microgateway bằng khoá API hoặc quyền truy cập mã thông báo.
Lệnh gọi API bảo mật bằng mã truy cập OAuth2
Hãy làm theo các bước sau nếu bạn muốn xác thực lệnh gọi API bằng mã truy cập OAuth2:
1. Lấy khoá cần thiết
- Trong giao diện người dùng Edge, hãy chuyển đến Ứng dụng dành cho nhà phát triển mà bạn đã tạo trước đó, như mô tả trong Phần 2: Tạo thực thể trên Apigee Edge. Tên của Ứng dụng là EdgeMicroTestApp.
- Trong trang Ứng dụng dành cho nhà phát triển, hiện Khoá người dùng và Thông tin bí mật về người dùng, rồi sao chép chúng. Đây là những giá trị bắt buộc để lấy mã truy cập trong .
2. Lấy mã truy cập
Có hai cách để nhận mã truy cập. Chúng tôi sẽ cho bạn biết cả hai phương pháp.
Sử dụng CLI để lấy mã truy cập
Phương thức đầu tiên rất thuận tiện và tuân theo mẫu mà chúng tôi đã sử dụng trong suốt hướng dẫn. Phương pháp thứ hai thường hữu ích hơn dành cho những nhà phát triển ứng dụng cần yêu cầu mã thông báo. Điểm cuối của mã thông báo thực tế được triển khai trong proxy edgemicro-auth được triển khai khi bạn định cấu hình Edge Cổng nhỏ.
- (Không bắt buộc) Xem thông tin trợ giúp về lệnh token get:
edgemicro token get -h
- Tạo mã thông báo, thay thế các giá trị Khoá người dùng và Thông tin mật của người dùng từ
ứng dụng dành cho nhà phát triển mà bạn đã tạo trên Apigee Edge
các tham số -i và -s:
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).consumer_idlà Mã nhận dạng người tiêu dùng trong Ứng dụng dành cho nhà phát triển mà bạn tạo trước đó.consumer_secretlà Thông tin bí mật của người tiêu dùng trong Ứng dụng dành cho nhà phát triển mà bạn đã tạo trước đây.
Ví dụ
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
Kết quả (Mẫu)
current nodejs version is v4.4.4 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(Không bắt buộc) Sử dụng API để lấy mã thông báo
Nếu quen gọi proxy cho Edge bằng curl hoặc một ứng dụng khách HTTP khác, bạn sẽ quan tâm để biết rằng bạn có thể gọi trực tiếp điểm cuối của mã thông báo, thay vì sử dụng lệnh edgemicro token. Dưới đây là một ví dụ về cuộn tròn. Chỉ thay thế tên tổ chức và môi trường của bạn vào URL và chuyển Khoá người tiêu dùng được phân tách bằng dấu hai chấm:Người tiêu dùng Giá trị bí mật trong tiêu đề Xác thực cơ bản:
curl -i -X POST --user [client_id]:[client_secret] "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials"}' -H "Content-Type: application/json"
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là một tổ chức quản trị viên).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).client_idlà Mã nhận dạng người tiêu dùng trong Ứng dụng dành cho nhà phát triển mà bạn đã tạo trước đó.client_secretlà Thông tin bí mật của người dùng trong Nhà phát triển Ứng dụng bạn đã tạo trước đây.
Đầu ra (Mẫu)
Lệnh này, cho dù bạn đã sử dụng lệnh CLI của edgemicro token hay có tên là điểm cuối bằng curl, trả về một mã truy cập đã ký có thể dùng để tạo ứng dụng cuộc gọi. Ví dụ:
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz
pFkIxepyr/0=
3. Kiểm tra cấu hình trong Edge Microgateway
- Mở tệp ~
/.edgemicro/org-env-config.yaml.Xem thêm phần " Edge nằm ở đâu Đã lắp đặt Microgateway" trong Installing Edge Cổng nhỏ. - Hãy đảm bảo các thuộc tính trình bổ trợ OAuth này được đặt thành false. Đó là
false theo mặc định, nhưng bạn nên kiểm tra kỹ:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Ngoài ra trong tệp
org-env-config.yaml, hãy chắc chắn rằng trình bổ trợ OAuth được thêm vào phần tửplugins:sequence, như sau:plugins: dir: ../plugins sequence: - oauth
- Nếu bạn thực hiện bất kỳ thay đổi nào đối với tệp, hãy tải lại thay đổi vào
chạy phiên bản Edge Microgateway. Lệnh này sẽ định cấu hình lại Edge Microgateway thành
thời gian ngừng hoạt động bằng 0:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).keylà khoá được cấu hình trả về trước đó .secretlà khoá được trả về trước đó bởi config.
Ví dụ
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. Gọi API một cách an toàn
Với mã truy cập trong tay, giờ đây, bạn có thể thực hiện lệnh gọi API một cách an toàn. Ví dụ:
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API trả về tiêu đề và thông tin khác từ máy chủ mô phỏng.
Bảo mật API bằng khoá API
Nếu bạn muốn sử dụng khoá API để uỷ quyền, hãy làm theo các bước sau:
1. Lấy khoá API
- Trong giao diện người dùng Edge, hãy chuyển đến Ứng dụng dành cho nhà phát triển mà bạn đã tạo trước đó, như mô tả trong Phần 2: Tạo thực thể trên Apigee Edge. Tên của Ứng dụng là EdgeMicroTestApp.
- Trên trang Ứng dụng dành cho nhà phát triển, hãy hiện và sao chép Khoá người dùng. Giá trị này là khoá API. Bạn sẽ dùng khoá này để thực hiện lệnh gọi API đã xác thực.
2. Kiểm tra cấu hình trong Edge Microgateway
- Mở tệp ~
/.edgemicro/org-env-config.yaml.Xem thêm phần " Edge nằm ở đâu Đã lắp đặt Microgateway" trong Installing Edge Cổng nhỏ. - Hãy đảm bảo các thuộc tính trình bổ trợ OAuth này được đặt thành false. Đó là
false theo mặc định, nhưng bạn nên kiểm tra kỹ:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- Ngoài ra trong tệp
org-env-config.yaml, hãy chắc chắn rằng trình bổ trợ OAuth được thêm vào phần tửplugins:sequence, như sau:plugins: dir: ../plugins sequence: - oauth
- Nếu bạn thực hiện bất kỳ thay đổi nào đối với tệp, hãy tải lại thay đổi vào
chạy phiên bản Edge Microgateway. Lệnh này sẽ định cấu hình lại Edge Microgateway thành
thời gian ngừng hoạt động bằng 0:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).keylà khoá được cấu hình trả về trước đó .secretlà khoá được trả về trước đó bởi config.
Ví dụ
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
3. Gọi API một cách bảo mật bằng khoá API
Gọi API với tiêu đề x-api-key như sau. Khoá người dùng mà bạn đã sao chép từ Ứng dụng dành cho nhà phát triển là khoá API. Theo mặc định, Edge Microgateway muốn bạn để chuyển khoá vào tiêu đề có tên x-api-key, như sau:
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
Trong trường hợp:
apikeylà giá trị Khoá người tiêu dùng được lấy từ EdgeMicroTestApp.
Ví dụ:
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'
Giờ đây, bạn đã sử dụng Edge Microgateway bảo mật và có đầy đủ chức năng. Trong phần tiếp theo của hướng dẫn, chúng ta sẽ xem xét các trình bổ trợ thêm chức năng vào Edge Microgateway.
Phần 5: Thêm một yêu cầu bắt buộc tăng đột biến trình bổ trợ
Trong phần này, chúng tôi sẽ thêm vào phiên bản Edge của bạn một tính năng giới hạn số lượng yêu cầu có tên là chống tăng đột biến Cổng nhỏ.
Trình bổ trợ là gì?
Trình bổ trợ là một mô-đun Node.js giúp thêm chức năng cho Edge Microgateway. Mô-đun trình bổ trợ tuân theo một mẫu nhất quán và được lưu trữ tại một vị trí mà Edge Microgateway biết đến, cho phép microgateway để khám phá và tải chúng một cách tự động. Bạn có thể đọc thêm về các trình bổ trợ trong Sử dụng trình bổ trợ.
Đang thêm mức chống tăng đột biến trình bổ trợ
Spike Arence bảo vệ khỏi tình trạng lưu lượng truy cập tăng đột biến. Chế độ này điều tiết số lượng yêu cầu được xử lý phiên bản Edge Microgateway.
Trong Edge Microgateway, tính năng ngăn chặn tăng đột biến được triển khai dưới dạng một mô-đun trình bổ trợ. Để bật chế độ này, bạn cần để thêm tệp đó vào tệp cấu hình Edge Microgateway.
- Mở tệp ~
/.edgemicro/org-env-config.yaml.Xem thêm phần " Edge nằm ở đâu Đã lắp đặt Microgateway" trong Installing Edge Cổng nhỏ. - Thêm phần tử sau. Bạn có thể thêm vào vị trí bất kỳ trong tệp.
spikearrest: timeUnit: minute allow: 10 buffersize: 0 - Thêm
spikearrestvào phần tửedgemicro:sequence, như minh hoạ dưới đây. Trình tự cấu hình cho Edge Microgateway biết thứ tự sắp xếp các mô-đun trình bổ trợ thực thi.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - spikearrest - oauth
- Lưu tệp cấu hình.
- Tải lại Edge Microgateway bằng
lệnh reload (tải lại). Bạn phải chạy lệnh này từ
nơi bạn khởi động Edge Microgateway.
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
Trong trường hợp:
orglà tên tổ chức của bạn trên Edge (bạn phải là quản trị viên tổ chức).envlà một môi trường trong tổ chức của bạn (chẳng hạn như môi trường thử nghiệm hoặc sản phẩm).keylà khoá được cấu hình trả về trước đó .secretlà khoá được trả về trước đó bởi config.
Ví dụ
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- Hãy thử gọi API nhiều lần liên tiếp. Sau cuộc gọi thứ hai, Edge
Microgateway trả về lỗi này:
{"message":"SpikeArrest engaged","status":503}
Lý do là việc bắt tăng đột biến giúp cân bằng số lượng cuộc gọi có thể thực hiện qua một đơn vị thời gian cụ thể. Vì vậy, trong trường hợp này, bạn có thể thực hiện 10 cuộc gọi trong một phút hoặc cứ 6 cuộc gọi thì có một cuộc gọi giây.
Để biết thêm thông tin, hãy xem phần "Cơ chế giam tăng đột biến diễn ra như thế nào?" trong phần Sử dụng trình bổ trợ.
Tín dụng bổ sung: Việc thêm trình bổ trợ hạn mức
Theo cùng một mẫu dùng để định cấu hình ngăn chặn mốc tăng đột biến, bạn có thể thêm các trình bổ trợ khác, như trình bổ trợ hạn mức. Giống như tính năng ngăn chặn mốc tăng đột biến, mọi trình bổ trợ hạn mức đều đi kèm với mỗi Edge Microgateway cài đặt. Hạn mức cho biết số lượng tin nhắn yêu cầu mà một ứng dụng được phép gửi cho API trong một khoảng thời gian được chỉ định (phút hoặc giờ).
Để tìm hiểu cách hoạt động của hạn mức, hãy xem "Sử dụng trình bổ trợ hạn mức" trong phần Sử dụng trình bổ trợ.
Phần 6: Xem số liệu phân tích trên Apigee Edge
Chúng tôi hiện đã có một phiên bản Edge Microgateway hoạt động với đầy đủ chức năng. Hãy cùng xem bạn đang làm gì nhé! Theo mặc định, mô-đun trình bổ trợ phân tích số liệu phân tích được thêm vào Edge Micro. Mô-đun này đẩy ngầm dữ liệu phân tích từ Edge Micro cho đến Apigee Edge, trong đó hệ thống Edge Analytics sử dụng dữ liệu này. Hãy xem:
- Đăng nhập vào tổ chức của bạn trên Apigee Edge.
- Chọn Analytics > Hiệu suất proxy.
- Trong trang tổng quan Hiệu suất proxy, hãy chọn thẻ edgemicro_hello proxy.
- Biểu đồ này hiển thị cho bạn thông tin về các mẫu lưu lượng truy cập của proxy, chẳng hạn như tổng lưu lượng truy cập, thời gian phản hồi trung bình, thời gian phản hồi mục tiêu trung bình, v.v.
Bạn có thể đọc thêm về trang tổng quan Edge Analytics trên trang chủ Trang tổng quan Analytics trong Tài liệu cạnh. Để tìm hiểu thêm về trình bổ trợ, hãy xem phần Sử dụng trình bổ trợ