Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Edge Microgateway versione 2.4.x
Panoramica
L'interfaccia a riga di comando Edge Microgateway consente di controllare e gestire tutti gli aspetti di un Edge Microgateway in esecuzione in un'istanza Compute Engine.
Gestione dei certificati
I comandi cert
ti consentono di installare e gestire la chiave pubblica/privata
utilizzata per firmare i token di connessione utilizzati dai client per effettuare chiamate sicure tramite Edge
Microgateway. Le chiavi sono archiviate su Apigee Edge in una mappa chiave-valore (KVM) criptata. Edge Microgateway utilizza
chiave pubblica per convalidare i token di connessione firmati. Queste chiavi vengono generate quando esegui edgemicro
configurare il comando, come spiegato nella sezione Impostazione
e configurare Edge Microgateway. Puoi utilizzare
I comandi cert descritti qui per rigenerare e gestire queste chiavi
se necessario.
Installa un certificato
Installa le chiavi in una mappa chiave-valore (KVM) criptata utilizzando il servizio di archiviazione sicuro Apigee Edge e restituisce il token chiave pubblica come output. Le coppie di chiavi hanno come ambito un'organizzazione specificata.
Utilizzo
edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-f, --force |
(Facoltativo) Se una chiave è già archiviata nella KVM criptata, forzane la sostituzione. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro cert install -o docs -e test -u jdoe@example.com -f
Output
current nodejs version is v6.1.0 current edgemicro version is 2.2.4-beta password: deleting vault creating vault adding private_key adding public_key installed cert
Elimina un certificato
Elimina la coppia di chiavi per un'organizzazione.
Utilizzo
edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro cert delete -o docs -e test -u jdoe@example.com
Output
deleting vault Vault deleted!
Controllare un certificato
Controlla che nella tua organizzazione sia installato un certificato.
Utilizzo
edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro cert check -o docs -e test -u jdoe@example.com
Output (Operazione riuscita)
checked cert successfully
Output (Errore)
Se il certificato non esiste, viene restituito un errore.
Ottieni la chiave pubblica
Restituisce la chiave pubblica per l'organizzazione specificata. Non richiede l'autenticazione.
Utilizzo
edgemicro cert public-key -o [organization] -e [environment]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro cert public-key -o docs -e test
Output (esempio)
-----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCKpXWGum9uTjANBgkq9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3cNMTYxMTAyMjAxNTA2WhcNMTYxMTAzMjAxNTA2WjAUMRIwEAYD VQQDEwlsb2Nvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDD ETr/ne/gP47+9LgjLvBJjpbFVdaeUabZZ3wbA7sSIVnnNXWt3yPklrWSfIh+ L2+dq4k+YunsQE2+dwPdXA2x8DPGvqGcCdWPxnpZ7ix5Akbs8i/J+Ue0pXT4 jkpWbaDDftGL2tcxwP45yI+slpDYvmWRps07TFXkAPjGEHYPvCT9/v/35GkL 0h4v0S+XfpcjS5c47o7CIWlkgEM5GBosQUb17kuVR48392vGFPsnCP34iNe7 zguhiCXYg2zkOcj/N3AE4xKIhCz0QcewULy08GltWMmyjJ/30zs8P41JqoA4 RwfeEZ8RenN3rJQim1ppAAEwDQYJKoZIhvcNAQELBQADggEBAHcORIfc+ySe 2FMmqicNe6Wt5V/5zOaBMLsGQdqGOHB5cQc79sMBrk680KVhrwHXZ2nBIkVe UEL+2qLY1VLfswBNAvcNwV9U4TwHq4eIANiD751oJK1tHmM/ujThQkwNf96o 6I7Ws+wfpGO3ppJCttRbtnATIxrwsCHN4i5lbW/tJSL7t/Zf6T1B+YSJU9AF xuvLq22cCqyYJQdmKq2vVS55WRZdllm+mRtJrv7MLM9gfDPRxVlwrBz/eQHy Fv+dwzxcvQjkz03RNhZUodzuD34DPJoYeK++rItsddwQ26KTahH80yYTAFzY x9gfPf1/+qo= -----END CERTIFICATE-----
Configurazione di Edge Microgateway per Apigee Cloud perimetrale
Consente a Edge Microgateway di operare con un'istanza Apigee Edge Cloud. Conclude e esegue una sequenza di comandi per eseguire il deployment di un proxy di autenticazione richiesto su Edge, generare l'autenticazione e aggiornare i file di configurazione. Per un esempio completo funzionante, consulta la sezione Impostazioni e configurare Edge Microgateway.
Utilizzo
edgemicro configure -o [organization] -e [environment] -u [username] -p [password]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-r, --url |
(Facoltativo) Specifica l'alias dell'host virtuale per organizzazione:ambiente. Consulta le
documentazione di Edge per saperne di più sugli host virtuali.
Valore predefinito: org-env.apigee.net |
-c, --configDir |
(Facoltativo) Specifica il percorso del file di configurazione di Edge Microgateway. Per impostazione predefinita, il file di configurazione è in ./config/config.yaml. (Aggiunta v2.4.x) |
-x, --proxyName |
(Facoltativo) Imposta il percorso di base per il proxy edgemicro-auth. Se il deployment del proxy edgemicro-auth viene eseguito in un percorso diverso da quella predefinita, /edgemicro-auth, questa funzionalità consente di impostare un nuovo percorso in Edge Microgateway. Per impostazione predefinita, è /edgemicro-auth. (Aggiunta la versione 2.4.x) |
-t, --token |
(Facoltativo) Consente di utilizzare un token OAuth per l'autenticazione anziché un nome utente e una password.
Ad esempio:edgemicro configure -o docs -e test -t <your token> |
-v, --virtualHosts |
(Facoltativo) Esegue l'override degli host virtuali predefiniti, che sono
"default,secure ". Utilizza questa opzione se hai specificato host virtuali per i tuoi
Organizzazione perimetrale:ambiente diverso da questi valori predefiniti. Consulta la documentazione di Edge per
scopri di più sugli host virtuali. |
-d, --debug |
(Facoltativo) Fornisce informazioni di debug. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Note sull'utilizzo
Questo comando memorizza le informazioni di
~/.edgemicro/org-env-config.yaml
.
Esempio
edgemicro configure -o docs -e test -u jdoe@example.com
Output
Se l'operazione riesce, il comando restituisce un set di chiavi che dovrai utilizzare quando avvii Edge Microgateway.
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
Generazione delle chiavi in corso...
Il comando genkeys
genera una coppia chiave e secret utilizzata da Edge
Microgateway per autenticarsi durante la pubblicazione asincrona dei dati di analisi su Apigee
perimetrali.
Utilizzo
edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Note sull'utilizzo
Se l'operazione riesce, il comando restituisce tre elementi. Il primo è un URL che devi inserire il file di configurazione. Le altre due sono una coppia di chiavi obbligatoria all'avvio di un Istanza microgateway.
- URL bootstrap: questo URL rimanda a un servizio Apigee Edge che consente una
Istanza Edge Microgateway per inviare dati di analisi ad Apigee Edge. Devi copiare l'URL
nel file di configurazione di Edge Microgateway: ~
/.edgemicro/org-env-config.yaml
. - key: la chiave. Questa chiave e il secret sono obbligatori come input per l'interfaccia a riga di comando utilizzato per avviare un'istanza di Edge Microgateway.
- secret: il segreto.
Esempio
edgemicro genkeys -o docs -e test -u jdoe@example.com
Output (esempio)
Se l'operazione riesce, il comando restituisce un set di chiavi che dovrai utilizzare quando avvii Edge Microgateway.
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 Please copy the following property to the edge micro agent config bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test The following credentials are required to start edge micro key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae finished
Configurazione di Edge Microgateway per Private Cloud Apigee Edge
Configura Edge Microgateway in modo che funzioni con un'installazione del cloud privato Apigee Edge.
Utilizzo
edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-u, --username |
Il tuo nome utente Apigee. Devi essere un amministratore dell'organizzazione per dell'organizzazione. |
-p, --password |
(Facoltativo) La tua password. Ti verrà chiesto se non fornisci questo parametro la riga di comando. |
-r, --runtime-url |
Specifica l'URL del runtime per la tua istanza cloud privato. |
-m, --mgmt-url |
L'URL del server di gestione per l'istanza del cloud privato. |
-v, --virtualHosts |
Elenco separato da virgole di host virtuali per organizzazione:ambiente. Predefinita
"default,secure ". |
-c, --configDir |
(Facoltativo) Specifica il percorso del file di configurazione di Edge Microgateway. Per impostazione predefinita, il file di configurazione è in ./config/config.yaml. (Aggiunta v2.4.x) |
-t, --token |
(Facoltativo) Consente di utilizzare un token OAuth per l'autenticazione anziché un nome utente e una password.
Ad esempio:edgemicro configure -o docs -e test -t <your token> |
-d, --debug |
(Facoltativo) Fornisce informazioni di debug. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Note sull'utilizzo
Questo comando memorizza le informazioni di
~/.edgemicro/org-env-config.yaml
.
Esempio
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080
Output
Se l'operazione riesce, il comando restituisce un set di chiavi che dovrai utilizzare quando avvii Edge Microgateway.
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
Avvio del microgateway Edge
Prima di avviare Edge Microgateway, devi eseguire edgemicro configura (cloud pubblico) o edgemicro private configurare (Private Cloud). Il comando configure restituisce i valori della chiave e del secret. necessari per avviare Edge Microgateway.
Utilizzo
edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-k, --key |
Il valore della chiave restituito che viene restituito quando esegui l'operazione "edgemicro
configure " . |
-s, --secret |
Il valore del secret restituito che viene restituito quando esegui l'operazione "edgemicro
configure " . |
-p, --processes |
(Facoltativo) Il numero di processi da avviare. Predefinito: il numero di core sul tuo di un sistema operativo completo. |
-d, --pluginDir |
(Facoltativo) Percorso assoluto della directory del plug-in. |
-r, --port |
(Facoltativo) Sostituisce il numero di porta specificato nella
~/.edgemicro/org-env-config.yaml file. Valore predefinito: 8000 |
-c, --cluster |
(Facoltativo) Avvia Edge Microgateway in modalità cluster. Nota: dalla versione 2.3.1, questa opzione è stata rimossa. Nella v2.3.1 e successive, Edge Micro si avvia sempre in modalità cluster. |
-c, --configDir |
(Facoltativo) Specifica il percorso del file di configurazione di Edge Microgateway. Per impostazione predefinita, il file di configurazione è in ./config/config.yaml. (Aggiunta v2.4.x) |
-d, --debug |
(Facoltativo) Fornisce informazioni di debug. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Impostazione della porta
Il comando start
consente di specificare un numero di porta di cui eseguire l'override
specificato nel file di configurazione. Puoi anche specificare un numero di porta utilizzando
la variabile di ambiente PORT
. Ad esempio:
edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002
o
export PORT=8002 edgemicro start -o org -e test -k key -s secret -p 2
Se la porta è in uso, Edge Microgateway restituisce un errore.
Informazioni sul clustering
Edge Microgateway utilizza il file Node.js modulo cluster per abilitare il clustering. Il clustering consente a Edge Microgateway di prendere sfruttando i sistemi multi-core. Per maggiori dettagli, consulta la documentazione di Node.js.
Esempio
edgemicro start -o docs -e test -k abc123 -s xyz456
Esempio di output:
... PROCESS PID : 54709 installed plugin from analytics installed plugin from analytics installed plugin from oauth installed plugin from oauth installed plugin from analytics installed plugin from oauth 5a86b570-a142-11e6-aa1f-6730e9065d6c edge micro listening on port 8000 5a86dc80-a142-11e6-962c-43d9cc723190 edge micro listening on port 8000 5a8751b0-a142-11e6-8241-cf1c517c91eb edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth 5a924e30-a142-11e6-8740-2944162ce275 edge micro listening on port 8000
Gestione dei token
I comandi token
ti consentono di ottenere, decodificare e verificare il protocollo OAuth2 firmato
di accesso ai token di accesso. Vedi anche Sicurezza
Chiamate API con un token di accesso OAuth2.
Decodifica un token
Decodifica un token di connessione firmato e codificato nel proprio JWT (Java Web Token) JSON in testo normale. una rappresentazione visiva. Un token trasmette informazioni sull'app per sviluppatori Apigee Edge che ha fornito chiavi utilizzate per creare il token, tra cui nome dell'applicazione, client_id, elenco prodotti e altro ancora.
Utilizzo
edgemicro token decode -f [filename]
Parametri
Parametri | Descrizione |
---|---|
-f, --file |
Il nome di un file contenente il token JWT da decodificare. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro token decode -f token.jwt
Output (esempio)
{ header: { typ: 'JWT', alg: 'RS256' }, payload: { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436280566, exp: 1436282365 }, signature: ... }
Genera un token
Genera un token di connessione firmato. Il token consente alle app client di effettuare chiamate API autenticate a Edge Microgateway. Il token è un token JWT (JSON Web Token) conforme a OAuth 2.0. Richiede inserire i valori Chiave utente (ID client) e Segreto utente (client secret) di un su Apigee Edge. Vedi anche Sicurezza Chiamate API con un token di accesso OAuth2.
Utilizzo
edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-1, --key |
L'ID client dell'app sviluppatore associato al tuo Microgateway-aware proxy. |
-s, --secret |
Il client secret dell'app sviluppatore associato al tuo Microgateway-aware proxy. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz
Output (esempio)
{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3 EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2 VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5 f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0 TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3 2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }
Effettuare una richiesta HTTP per ricevere un token
Puoi anche effettuare una richiesta HTTP non elaborata per ottenere il token. Ecco un esempio di curl. Sostituisci i nomi dell'organizzazione e dell'ambiente nell'URL e sostituisci l'ID consumatore e il segreto consumatore per i parametri client_id e client_secret:
curl -i -X POST "http://<org>-<test>.apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials", "client_id": "4t8X137pOUUtMR7wag3M1yZTcRxeK", "client_secret": "RAcOFVOvO0jns"}' -H "Content-Type: application/json"
Verificare un token
Verifica un token di connessione firmato rispetto alla chiave pubblica archiviata su Apigee Edge per il organizzazione e ambiente.
Utilizzo
edgemicro token verify -o [org] -e [env] -f [filename]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-f, --file |
Il nome di un file contenente il JWT da verificare. |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro token get -o docs -e test -f token.jwt
Output di esempio per un token valido
{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436396155, exp: 1436397954 }
Output di esempio per token non valido
{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }
Output di esempio per il token scaduto
{ [TokenExpiredError: jwt expired] name: 'TokenExpiredError', message: 'jwt expired', expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }
Ottenere direttamente i token di connessione
È preferibile ottenere direttamente i token di connessione, effettuando una richiesta HTTP al token su Apigee Edge. L'endpoint del token effettivo viene implementato nel proxy di cui viene eseguito il deployment con il comando dell'interfaccia a riga di comando deploy-edge-service.
Ecco un esempio di curl. Basta sostituire i nomi dell'organizzazione e dell'ambiente nell'URL e sostituire i valori ID consumatore e secret del consumatore ottenuti da un'app sviluppatore su Apigee Edge per i parametri client_id e client_secret:
curl -i -X POST "http://<org>-<test>.apigee.net/edgemicro-auth/token" -d '{"grant_type": "client_credentials", "client_id": "4t8X137pOUUtMR7wag3M1yZTcRxeK", "client_secret": "RAcOFVOvO0jns"}' -H "Content-Type: application/json"
Esempio di output:
HTTP/1.1 200 OK X-Powered-By: Express Cache-Control: no-store Pragma: no-cache Content-Type: application/json; charset=utf-8 Content-Length: 640 ETag: W/"280-ze/g/k+c9taqp110vjYQ" Date: Fri, 17 07 2015 15:49:24 GMT Connection: keep-alive "<long string of numbers and letters>"
Inizializzazione di un nuovo Edge Microgateway configurazione
Esegui questo comando una volta dopo aver installato per la prima volta Edge Microgateway. Crea un nuovo valore predefinito
di configurazione del deployment: ~/.edgemicro/default.yaml
.
Utilizzo
edgemicro init
Parametri
Parametri | Descrizione |
---|---|
-c, --configDir |
(Facoltativo) Specifica il percorso del file di configurazione di Edge Microgateway. Per impostazione predefinita, il file di configurazione è in ./config/config.yaml. (Aggiunta v2.4.x) |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro init
Output (Operazione riuscita)
config initialized to /MyHome/.edgemicro/default.yaml
Verifica della configurazione di Edge Microgateway in corso...
Verifica che Edge Microgateway sia configurato correttamente.
Utilizzo
edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]
Parametri
Esempio
edgemicro verify -o docs -e test -k abc123 -s xyz456
Output (Operazione riuscita)
logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988 installed plugin from analytics installed plugin from oauth a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000 verifying analytics negative case: OK verifying bootstrap url availability:OK verifying jwt_public_key availability: OK verifying products availability: OK verifying quota with configured products: OK verifying analytics with payload: OK verification complete
Controlla lo stato del cluster microgateway
Aggiunta: versione 2.2.4-beta
Per impostazione predefinita, Edge Microgateway si avvia in modalità cluster. Puoi utilizzare questo comando per verificare del cluster.
Utilizzo
edgemicro status
Parametri
Parametri | Descrizione |
---|---|
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro status
Output (Operazione riuscita)
current nodejs version is v6.1.0 current edgemicro version is 2.2.4-beta edgemicro is running with 4 workers
Arresto del cluster microgateway
Aggiunta: versione 2.2.4-beta
Arresta il cluster Edge Microgateway.
Utilizzo
edgemicro stop
Parametri
Parametri | Descrizione |
---|---|
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro stop
Output (Operazione riuscita)
current nodejs version is v6.1.0 current edgemicro version is 2.2.4-beta Stop Completed Successfully
Ricaricamento del cluster del microgateway
Aggiunta: versione 2.2.4-beta
Fornisce un riavvio senza tempi di inattività dopo una modifica alla configurazione. Ricarica il Microgateway Edge tramite il pull di una nuova configurazione.
Utilizzo
edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]
Parametri
Parametri | Descrizione |
---|---|
-o, --org |
L'organizzazione Apigee per cui hai configurato Edge Microgateway. |
-e, --env |
Un ambiente per il quale hai configurato Edge Microgateway. |
-k, --key |
Il valore della chiave restituito che viene restituito quando esegui l'operazione "edgemicro
configure " . |
-s, --secret |
Il valore del secret restituito che viene restituito quando esegui l'operazione "edgemicro
configure " . |
-h, --help |
Output delle informazioni sull'utilizzo. |
Esempio
edgemicro reload -o docs -e test -k abc123 -s xyz456
Output (Operazione riuscita)
... Reload Completed Successfully