إعداد وإعداد Edge Microgateway

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

Edge Microgateway الإصدار 2.4.x

نظرة عامة

يرشدك هذا البرنامج التعليمي خلال الخطوات المطلوبة للحصول على مثال من Edge Microgateway والجري.

بعد إكمال الخطوات هنا، سيكون لديك بوابة Edge Microgateway التي تم إعدادها بالكامل وتعمل القدرة على معالجة طلبات واجهة برمجة التطبيقات. يمكنك اختبار الإعداد من خلال إجراء طلبات بيانات آمنة من واجهة برمجة التطبيقات. من خلال Edge Microgateway إلى هدف خلفية. سوف تتعلم أيضًا كيفية زيادة عدد عمليات الاعتقال المكون الإضافي إلى المدخل المصغّر.

ينقسم هذا الدليل إلى الأجزاء التالية:

المتطلبات الأساسية: تثبيت بوابة Edge Microgateway

اتّبِع التعليمات في مقالة Installing Edge. مدخل مصغّر عند إكمال التثبيت، ستكون جاهزًا لاتباع الخطوات الواردة في البرنامج التعليمي.

عند الانتهاء من التثبيت، تابع إلى القسم التالي: "الجزء 1: تهيئة Edge Microgateway".

الجزء 1: إعداد Edge مدخل مصغّر

في هذا الجزء ستستخدم أمر واجهة سطر الأوامر (CLI) لتهيئة بوابة Edge Microgateway للتواصل مع Apigee Edge. في حال استخدام Apigee Edge Cloud، يُرجى اتّباع الخطوات التالية: خطوات إعداد Apigee Edge Cloud. في حال تفعيل في Apigee Private Cloud، يُرجى اتّباع خطوات إعداد Apigee Edge Private. السحابة الإلكترونية.

خطوات إعداد Apigee Edge Cloud

اتبع هذه الخطوات لاستخدام Edge Microgateway مع Apigee Edge Cloud:

  1. قم بتهيئة Edge Microgateway (إذا لم تكن قد قمت بذلك من قبل) (ما عليك سوى إجراء هذا خطوة واحدة:
    edgemicro init
  2. (اختياري) اطبع المساعدة للأمر edgemicroConfigure:
    .
    edgemicro configure -h
  3. نفِّذ الأمر التالي لإعداد Edge Microgateway:
    edgemicro configure -o [org] -e [env] -u [username] 

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • username هو عنوان البريد الإلكتروني المرتبط بحسابك حساب Apigee.

مثال

edgemicro configure -o docs -e test -u jdoe@example.com

الناتج

./edgemicro configure -o docs -e test -u jdoe@apigee.com
password:
current nodejs version is v6.1.0
current edgemicro version is 2.2.3-beta
password:
file doesn't exist, setting up
Give me a minute or two... this can take a while...
App edgemicro-auth deployed.
creating vault
adding private_key
adding public_key
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1

saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml

vault info:
 -----BEGIN CERTIFICATE-----
MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls
b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD
VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA
YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu
JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ
jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k
vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid
il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL
JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq
jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i
iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI
v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI
XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO
nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT
J4rPejdK6C4=
-----END CERTIFICATE-----

The following credentials are required to start edge micro
  key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d
  secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f

edgemicro configuration complete!
    

خطوات إعداد Apigee Private Cloud

اتَّبع الخطوات التالية لاستخدام Edge Microgateway مع Apigee Private Cloud:

  1. طباعة معلومات المساعدة بشأن edgemicro الخاص إعداد. يمكنك طباعة المساعدة بهذه الطريقة لأي واجهة سطر الأوامر الخاصة بـ Edge Microgateway الأمر أو الأمر.
    edgemicro private configure -h
  2. نفِّذ الأمر التالي. يتطلب توفُّر معلومات عادية حول Apigee Edge حساب السحابة الإلكترونية الخاص: اسم المؤسسة واسم البيئة واسم المستخدم (عنوان البريد الإلكتروني) وكلمة المرور عنوان IP لخادم الإدارة وعنوان IP لجهاز التوجيه. يجب أن تكون مشرف مؤسسة Edge لاستخدام هذا الإعداد :
    edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]

    المكان:

    • org هو اسم مؤسسة Edge الخاص بك (يجب أن تكون org).
    • env عبارة عن بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • runtime_url هو عنوان URL لبيئة التشغيل الخاصة بموقعك مثيل السحابة الإلكترونية.
    • mgmt_url هو عنوان URL لخادم الإدارة في مثيل السحابة الإلكترونية الخاص بك.
    • username هو عنوان البريد الإلكتروني المرتبط حساب Apigee.
    • virtual_host هي قائمة مفصولة بفواصل للمضيف الافتراضي الأسماء. القيمتان التلقائيّتان هما default,secure.

مثال

edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default

أو، إذا كان لديك اسم مستعار للمضيف الظاهري myorg-test.mycompany.com، فعليك استخدِم أمرًا مثل هذا:

edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default

الناتج

delete cache config
checking for previously deployed proxies
configuring edgemicro internal proxy
deploying edgemicro internal proxy
deploying  edgemicro-auth  app
copy auth app into tmp dir
copy config into tmp deer
Give me a minute or two... this can take a while...
App edgemicro-auth added to your org. Now adding resources.

checking org for existing vault creating vault adding private_key adding public_key
configuring host http://192.168.52.106:9001 for region dc-1

saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml 
vault info: 
-----BEGIN CERTIFICATE----- 
MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o 
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa 
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0= 
-----END CERTIFICATE----- 

The following credentials are required to start edge micro 
   key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 
   secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263

edgemicro configuration complete!
    

التحقّق من التثبيت

شغِّل هذا الأمر للتحقّق من عملية التثبيت. إذا لم يتم الإبلاغ عن أي أخطاء، سيتم إعداد كل شيء. بشكل صحيح وسوف تتمكن من بدء بوابة Edge Microgateway بنجاح.

edgemicro verify -o [org] -e [env] -k [key] -s [secret]

المكان:

  • org هو اسم مؤسسة Edge (يجب أن تكون مؤسسة المشرف).
  • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
  • key هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.
  • secret هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.

مثال

edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c

لمحة عن الإعدادات

كل الإعدادات التي تم إجراؤها حتى الآن تسمح لـ Edge Microgateway بتشغيل نفسه في Apigee الحافة. بعد نجاح عملية Bootstrapping، تسترد Edge Microgateway حمولة البيانات معلومات الإعداد من Apigee Edge.

ما الغرض من استخدام معلومات الضبط هذه؟ كما سنكتشف في الجزء التالي من هذا البرنامج التعليمي، عندما تبدأ بوابة Edge Microgateway، تتلقى قائمة بـ Edge الخاص الخوادم الوكيلة لواجهة برمجة التطبيقات Microgateway-aware من Apigee Edge. في الجزء التالي من هذا البرنامج التعليمي، ستطلع إنشاء خادم وكيل متوافق مع Microgateway. يقصر Edge Microgateway العملاء على طلب واجهات برمجة التطبيقات فقط واجهات برمجة التطبيقات الوكيلة لـ Microgateway-Aware، وسيُطلب من العملاء (بشكل افتراضي) تقديم رمز أمان مميز صالح لكل مكالمة. لقراءة المزيد عن هذه الخوادم الوكيلة، انظر "ما أنت "ماذا تحتاج إلى التعرُّف على الخوادم الوكيلة الواعية لـ Edge Microgateway".

بصفتك مشرفًا لمؤسسة Edge، سوف تهتم بمعرفة أن الخوادم الوكيلة لـ Edge Microgateway إلى منتجات Edge، تمامًا مثل أي خوادم وكيلة أخرى. من خلال استخدام المنتجات ومطوّر البرامج يمكنك إنشاء رموز أمان مميزة خاصة بالعميل للتحكُّم في الوصول إلى واجهات برمجة التطبيقات التي يتم طلبها من خلال مدخل مصغّر على حافة مرة أخرى، فإن الأنماط المعنية مماثلة للعمل مع أي خوادم وكيلة لواجهة برمجة التطبيقات، ومنتجات مطوّري البرامج على Apigee Edge. وإذا كنت تود الاطلاع على المنتجات، فابدأ ما هو منتج واجهة برمجة التطبيقات؟ في Edge التوثيق.

سنتعرف بعد ذلك على طريقة إنشاء خوادم Edge Microgateway، وسنتعرف بعد ذلك على ابدأ تشغيل Edge Microgateway واختبر الإعداد.

الجزء 2: إنشاء كيانات على Apigee Edge

في هذا الجزء، ستنشئ هذه الكيانات على Edge:

  • خادم الوكيل المدرِك للميكروبات: وهو إجراء خاص الذي يمكن أن يكتشفه Edge Microgateway عند بدء التشغيل. تمتلك الخوادم الوكيلة للبوابة المصغَّرة اصطلاح تسمية يجب عليك اتباعه: يجب أن يكون الاسم مع edgemicro_. بالنسبة مثال edgemicro_hello أو edgemicro_userinfo. عند بدء تشغيل Edge Microgateway، فإنه يسترد من Edge قائمة بالخوادم الوكيلة الواعية بالبوابة الجزئية من Edge من المؤسسة والبيئة نفسيهما اللتين حددتهما عند بدء تشغيل Edge مدخل مصغّر.

    بالنسبة إلى كل خادم وكيل يستخدم بيانات المدخلات الدقيقة، يسترد Edge Microgatway عنوان URL المستهدف للخادم الوكيل مسارها الأساسي. توفّر الخوادم الوكيلة المدرِكة لبوابة ميكروغيت أيضًا طريقة ملائمة لربط التحليلات. البيانات التي تم إنشاؤها بواسطة Edge Microgateway باستخدام خادم وكيل على نظام Edge الأساسي. كالبوابة الصغيرة يعالج طلبات بيانات من واجهة برمجة التطبيقات، ويرسل بيانات الإحصاءات إلى Edge بشكل غير متزامن. ستظهر بيانات "إحصاءات Google" في واجهة مستخدم Edge Analytics ضمن أسماء الخادم الوكيل المدرِك للواجهة الجزئية، كما هو الحال مع أي نظام الخادم الوكيل.
  • منتج أو مطوّر أو تطبيق مطور - تستخدم Edge Microgateway والمطوّرين وتطبيقات المطورين لتفعيل رمز الدخول OAuth2 أو أمان مفتاح واجهة برمجة التطبيقات. عند بدء تشغيل Edge Microgateway، يتم تنزيل جميع إعدادات المنتج من Apigee الحافة. يستخدم هذه الأداة هذه المعلومات للتحقق من طلبات البيانات من واجهة برمجة التطبيقات التي يتم إجراؤها من خلال Edge Microgateway باستخدام مفاتيح واجهة برمجة التطبيقات أو رموز الدخول عبر OAuth2.

مزيد من المعلومات: راجع أيضًا "ما عليك التعرّف على الخوادم الوكيلة الواعية لـ Edge Microgateway".

1. إنشاء المحتوى خادم وكيل لواجهة برمجة التطبيقات Microgateway-Aware على Edge

  1. سجِّل الدخول إلى مؤسستك على Apigee Edge.
  2. انقر على التبديل إلى النمط الكلاسيكي للانتقال إلى واجهة مستخدم Edge الكلاسيكي.
  3. حدد APIs > الخوادم الوكيلة لواجهة برمجة التطبيقات من القائمة في أعلى الشاشة
  4. في صفحة "الخوادم الوكيلة لواجهة برمجة التطبيقات"، انقر على + الخادم الوكيل لواجهة برمجة التطبيقات.
  5. في معالج إنشاء خادم وكيل، اختَر الخادم الوكيل العكسي (الأكثر شيوعًا).
  6. انقر على التالي.
  7. في صفحة تفاصيل المعالج، يمكنك الضبط على النحو التالي. تأكد من ملء المعالج تمامًا كما هو موضّح:
    • اسم الخادم الوكيل: edgemicro_hello
    • المسار الأساسي للخادم الوكيل: /hello
    • واجهة برمجة التطبيقات الحالية: http://mocktarget.apigee.net/
  8. انقر على التالي.
  9. في صفحة "الأمان" في المعالج، اختَر تمرير (بدون).
  10. انقر على التالي.
  11. في صفحة "المضيفات الافتراضية" بالمعالج، اقبل الإعدادات الافتراضية.
  12. انقر على التالي.
  13. في صفحة الإصدار بالمعالج، راجع إعدادات الخادم الوكيل. يُرجى التأكد من أنّ: يتم اختيار بيئة الاختبار.
  14. انقر على إنشاء ونشر.

2. إنشاء منتج

إنشاء منتج يحتوي على خادمَين وكيلَين:

  • الخادم الوكيل المدرِك للبوابة المصغّرة: edgemicro_hello
  • الخادم الوكيل للمصادقة الذي ثبَّته Edge Microgateway: edgemicro-auth
  1. في واجهة مستخدم Edge (الإصدار الكلاسيكي)، انتقل إلى نشر > المنتجات:
  2. في صفحة "المنتجات"، انقر على + منتج. ملء تفاصيل المنتج على النحو التالي:
    • الاسم: EdgeMicroTestProduct
    • الاسم المعروض: EdgeMicroTestProduct
    • البيئة: الاختبار والإنتاج
    • الوصول: متاح للجميع
    • نوع الموافقة على المفتاح: تلقائية
    • المَراجع:
      • وكيل واجهة برمجة التطبيقات: اختَر edgemicro_hello
      • نسخة المراجعة: 1
      • مسار المورد: /**
  3. انقر على استيراد المورد.
  4. في "الموارد"، انقر على +الخادم الوكيل لواجهة برمجة التطبيقات.
  5. اختَر edgemicro-auth
  6. انقر على حفظ.

3- (اختياري) أنشئ اختبار المطوِّر

لغرض هذا البرنامج التعليمي، يمكنك استخدام أي مطوّر حالي للخطوة التالية، إنشاء تطبيق مطور. لكن إذا أردت، أنشئ مطوِّرًا تجريبيًا الآن:

  1. انتقِل إلى نشر > المطوِّرون:
  2. في صفحة "المنتجات"، انقر على + مطوّر.
  3. املأ مربّع الحوار لإنشاء مطوِّر اختبار.

4. إنشاء تطبيق مطوِّر

أنت ستستخدم بيانات اعتماد العميل من هذا التطبيق لإجراء طلبات بيانات آمنة من واجهة برمجة التطبيقات من خلال بوابة Edge Microgateway:

  1. انتقِل إلى نشر > تطبيقات المطوّرين:
  2. في صفحة "تطبيقات المطوّرين"، انقر على + تطبيق مطوِّر.
  3. املأ صفحة تطبيق المطوِّر على النحو التالي:
    1. الاسم: EdgeMicroTestApp
    2. الاسم المعروض: EdgeMicroTestApp
    3. المطوِّر: إذا أنشأت مطوِّرًا تجريبيًا، اختَره. أو استخدام أي مطور حالي لغرض هذا البرنامج التعليمي.
    4. بيانات الاعتماد:
      1. اختَر "انتهاء الصلاحية": أبدًا.
      2. انقر على + منتج ثم حدد EdgeMicroTestProduct (المنتج الذي تريد تم الإنشاء)
  4. انقر على حفظ.
  5. لقد عدت إلى صفحة قائمة تطبيقات المطوِّرين.
  6. اختَر التطبيق الذي أنشأته للتو، EdgeMicroTestApp.
  7. انقر على عرض بجانب الحقل المستهلك. المفتاح وسر العميل.

الجزء 3: تشغيل بوابة Edge Microgateway

الآن بعد أن تم ضبط بوابة Edge Microgateway (حافة ماكرو) واتصال Wi-Fi Microgateway واحد على الأقل الخادم الوكيل على Edge، فقد حان الوقت لبدء تشغيل Edge Microgateway. سيتم تشغيل خادم Edge Microgateway HTTP على جهازك المحلي، وستجري اتصالات واجهة برمجة التطبيقات مباشرة إلى ذلك الخادم.

1. بدء Edge Microgateway

استخدم الأمر edgemicro start لبدء Edge. مدخل مصغّر.

  1. التأكد من أن لديك المفاتيح التي تم إرجاعها سابقًا عند التشغيل الأمر edgemicroConfigure. بدا هذا الإخراج شيئًا مثل التالي:
    You need key and secret while starting edgemicro instance
    
    key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e
    secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
  2. (اختياري) يمكنك طباعة معلومات المساعدة للأمر edgemicro start.
    edgemicro start -h
  3. لبدء Edge Microgateway، نفذ الأمر التالي:
    edgemicro start -o [org] -e [env] -k [key] -s [secret]

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • key هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.
    • secret هو المفتاح الذي يعرضه خادم الأمر الخاص بالتهيئة.

    مثال

    edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824

    الناتج

    يسترد الأمر start الكثير من معلومات الإعداد من Apigee Edge (الذي تمريره إلى النافذة الطرفية). ستظهر لك في الناتج قائمة ببوابة المدخلات الدقيقة الخوادم الوكيلة والمنتجات التي تم اكتشافها. في نهاية الناتج، من المفترض أن يظهر لك شيء ما النحو التالي:

    ...
    
    PROCESS PID : 9757
    installed plugin from analytics
    installed plugin from oauth
    eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000
    installed plugin from analytics
    installed plugin from oauth
    installed plugin from analytics
    installed plugin from oauth
    installed plugin from analytics
    installed plugin from oauth
    eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000
    eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000
    eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000

ما السبب؟

راجِع الوحدة الطرفية التي شغّلت فيها الأمر edgemicro config. وبالتمرير لأعلى الإخراج القياسي، يمكنك رؤية أن الأمر يسترد حمولة معلومات إعداد Edge Microgateway من Apigee Edge وتتضمن هذه المعلومات ما يلي:

  • هو المفتاح العام الذي أنشأناه وخزّنناه سابقًا في خريطة مشفّرة لقيم المفاتيح (KVM).
  • تمثيل JSON لجميع خوادم Edge Microgateway والموجودة في المؤسسة أو البيئة. هذه هي جميع الخوادم الوكيلة التي تحمل اسم السابقة edgemicro_.
  • تمثيل JSON لجميع منتجات واجهة برمجة التطبيقات المتوفّرة في المؤسسة أو البيئة.

باستخدام هذه المعلومات، تعرف Edge Microgateway أنواع الخوادم الوكيلة ومسارات الخادم الوكيل المسموح لها الدفع. وتستخدم معلومات المنتج لفرض الأمان (بنفس الطريقة تمامًا مثل أي واجهة برمجة تطبيقات) هذا الخادم الوكيل على Apigee Edge، حيث ترتبط مفاتيح تطبيق المطوّرين بالمنتجات). سنذهب عبر خطوات تأمين Edge Microgateway قريبًا.

2. المدخل الصغير Test Edge

أثناء تشغيل Edge Microgateway، يمكنك استدعاء الخادم الوكيل. تهيئة تم تنزيل الخادم الوكيل edgemicro_hello من Edge عند بدء مدخل مصغّر على حافة تذكر أن المسار الأساسي للخادم الوكيل هو /hello.

لاختبار Edge Microgateway، نبدأ بالمسار الأساسي ونضيف موردًا المسار /echo. ضَع في اعتبارك أنّ كل العناصر التي تلي المسار الأساسي (بما في ذلك أيّ استعلام القيمة) إلى هدف الخلفية:

curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}

يحدث الخطأ بسبب عدم إرسال مفتاح واجهة برمجة تطبيقات أو رمز دخول صالح مع الطلب. من بشكل افتراضي، يتطلب Edge Microgateway إما مفتاح واجهة برمجة التطبيقات أو رمز الدخول في كل طلب بيانات من واجهة برمجة التطبيقات. ضِمن في الخطوة التالية من البرنامج التعليمي، سنقوم بتأمين واجهة برمجة التطبيقات هذه بشكل صحيح ونوضح لك كيفية الحصول على رمز الدخول وتضمينه مع الطلب.

4. إيقاف المدخل الصغير Edge

  1. في نافذة طرفية منفصلة، cd إلى نفسه الدليل الذي بدأت فيه Edge Microgateway.
  2. أدخِل أمر إيقاف:
    edgemicro stop

الجزء 4: Secure Edge مدخل مصغّر

يمكنك تأمين طلبات البيانات من واجهة برمجة التطبيقات التي يتم إجراؤها من خلال Edge Microgateway باستخدام مفتاح واجهة برمجة التطبيقات أو إمكانية الوصول الرمز المميز.

طلبات البيانات الآمنة من واجهة برمجة التطبيقات باستخدام رمز دخول OAuth2

اتّبِع الخطوات التالية إذا كنت تريد مصادقة طلبات البيانات من واجهة برمجة التطبيقات باستخدام رمز الدخول OAuth2:

1. الحصول على المفاتيح المطلوبة

  1. في واجهة مستخدم Edge، انتقل إلى تطبيق المطوِّر الذي أنشأته سابقًا، كما هو موضح في الجزء 2: إنشاء كيانات على Apigee Edge. اسم التطبيق كان EdgeMicroTestApp.
  2. وفي صفحة تطبيق المطوِّر، اعرض مفتاح العميل وسر العميل، ثم انسخ معهم. هذه القيم مطلوبة للحصول على رمز الدخول في .

2- الحصول على رمز الدخول

هناك طريقتان للحصول على رمز الدخول. سنعرض لك الطريقتين.

استخدام واجهة سطر الأوامر للحصول على رمز الدخول

الطريقة الأولى ملائمة، وتتّبع النمط الذي استخدمناه خلال البرنامج التعليمي. إنّ الطريقة الثانية تكون أكثر فائدة بشكل عام. لمطوّري تطبيقات العملاء الذين يحتاجون إلى طلب رموز مميزة. يتم تنفيذ نقطة نهاية الرمز المميز الفعلي في الخادم الوكيل edgemicro-auth الذي تم تفعيله عند ضبط Edge مدخل مصغّر.

  1. (اختياري) يمكنك عرض المساعدة للأمر token get:
    edgemicro token get -h
  2. قم بإنشاء الرمز، واستبدل قيم مفتاح العميل وسر العميل من تطبيق المطوِّر الذي أنشأته على Apigee Edge في المَعلمتَان -i و-s:
    edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • consumer_id هو رقم تعريف المستهلك في تطبيق المطوِّر قمت بإنشائه مسبقًا.
    • consumer_secret هو سر المستهلك في تطبيق مطوّر برامج أنشأته سابقًا

    مثال

    edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy

    الإخراج (نموذج)

    current nodejs version is v4.4.4
    { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl
    vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI
    iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA
    iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc
    3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ.
    v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM
    nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4
    QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te
    E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax
    NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t
    -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }

(اختياري) استخدام واجهة برمجة التطبيقات للحصول على رمز مميّز

إذا كنت معتادًا على استدعاء خوادم وكيلة Edge باستخدام curl أو عميل HTTP آخر، سيكون لديك اهتمام لمعرفة أنه يمكنك استدعاء نقطة نهاية الرمز المميز مباشرةً، بدلاً من استخدام الأمر edgemicroToken. إليك مثال على التجاعيد. بديل فقط أسماء مؤسستك وبيئتك في عنوان URL، وتمرير مفتاح العميل المفصول بنقطتين: القيم السرية في عنوان المصادقة الأساسية:

curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"

المكان:

  • org هو اسم مؤسسة Edge (يجب أن تكون مؤسسة المشرف).
  • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
  • client_id هو رقم تعريف المستهلك في تطبيق المطوّر الذي أنشأناه سابقًا.
  • client_secret هو سر المستهلك في مطوّر البرامج التطبيق الذي أنشأته سابقًا

الناتج (نموذج)

الأمر، سواء كنت تستخدم أمر واجهة سطر الأوامر edgemicro symbols أو تسمى نقطة النهاية باستخدام curl، وتقوم بإرجاع رمز الدخول المُوقَّع الذي يمكن استخدامه لجعل العميل الاتصالات. شيء من هذا القبيل:

MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls 
b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD 
VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 
OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o 
Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa 
q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd 
xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 
7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L 
hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j 
gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 
57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X 
s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd 
ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 
1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz 
pFkIxepyr/0=
      

3. التحقّق من الإعدادات في Edge Microgateway

  1. افتح الملف ~/.edgemicro/org-env-config.yaml. اطّلع أيضًا أين تم تثبيت Edge Microgateway.
  2. تأكَّد من ضبط خصائص مكوّن OAuth الإضافي هذه على خطأ. وهي false افتراضيًا، ولكن يُستحسن إعادة التحقق من:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
  3. تأكَّد أيضًا في ملف org-env-config.yaml من أنّ مكوّن Oauth الإضافي تتم إضافتها إلى العنصر plugins:sequence، كما يلي:
    plugins:
       dir: ../plugins
       sequence:
       - oauth
  4. إذا أجريت أي تغييرات على الملف، يمكنك إعادة تحميل التغييرات في تشغيل مثيل Edge Microgateway. يعيد هذا الأمر تهيئة Edge Microgateway باستخدام فترة التوقف عن العمل:
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • key هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.
    • secret هو المفتاح الذي يعرضه خادم الأمر الخاص بالتهيئة.

    مثال

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d

4- طلب بيانات من واجهة برمجة التطبيقات بأمان

يمكنك الآن إجراء طلب بيانات من واجهة برمجة التطبيقات بشكل آمن من خلال رمز الدخول المتوفّر. على سبيل المثال:

  curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl
9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM
VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh
eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6
IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO
s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx
4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0
64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo

تعرض واجهة برمجة التطبيقات الرؤوس والمعلومات الأخرى من الخادم الزائف.

تأمين واجهة برمجة التطبيقات باستخدام مفتاح واجهة برمجة التطبيقات

إذا كنت تريد استخدام مفتاح واجهة برمجة التطبيقات للتفويض، اتّبِع الخطوات التالية:

1. الحصول على مفتاح واجهة برمجة التطبيقات

  1. في واجهة مستخدم Edge، انتقل إلى تطبيق المطوِّر الذي أنشأته سابقًا، كما هو موضح في الجزء 2: إنشاء كيانات على Apigee Edge. اسم التطبيق كان EdgeMicroTestApp.
  2. في صفحة "تطبيق المطوِّر"، اعرض "مفتاح العميل" وانسخه. تكون هذه القيمة مفتاح واجهة برمجة التطبيقات. ستستخدم هذا المفتاح لإجراء طلبات بيانات من واجهة برمجة التطبيقات تمت مصادقتها.

2- التحقّق من الإعدادات في Edge Microgateway

  1. افتح الملف ~/.edgemicro/org-env-config.yaml. اطّلع أيضًا أين تم تثبيت Edge Microgateway.
  2. تأكَّد من ضبط خصائص مكوّن OAuth الإضافي هذه على خطأ. وهي false افتراضيًا، ولكن يُستحسن إعادة التحقق من:
    oauth:
       allowNoAuthorization: false
       allowInvalidAuthorization: false
  3. تأكَّد أيضًا في ملف org-env-config.yaml من أنّ مكوّن Oauth الإضافي تتم إضافتها إلى العنصر plugins:sequence، كما يلي:
    plugins:
       dir: ../plugins
       sequence:
       - oauth
        
  4. إذا أجريت أي تغييرات على الملف، يمكنك إعادة تحميل التغييرات في تشغيل مثيل Edge Microgateway. يعيد هذا الأمر تهيئة Edge Microgateway باستخدام فترة التوقف عن العمل:
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • key هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.
    • secret هو المفتاح الذي يعرضه خادم الأمر الخاص بالتهيئة.

    مثال

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d

3. طلب بيانات من واجهة برمجة التطبيقات بأمان باستخدام مفتاح واجهة برمجة التطبيقات

يمكنك استدعاء واجهة برمجة التطبيقات باستخدام الرأس x-api-key على النحو التالي. مفتاح المستهلك القيمة التي نسختها من تطبيق المطوِّر هي مفتاح واجهة برمجة التطبيقات. بشكل افتراضي، تتوقع شبكة Edge Microgateway لتمرير المفتاح في عنوان يُسمى x-api-key، على النحو التالي:

curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"

المكان:

  • apikey هي قيمة مفتاح العميل المأخوذة من EdgeMicroTestApp.

على سبيل المثال:


curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'

لديك الآن بوابة مصغّرة آمنة تعمل بشكل كامل وآمن. في الجزء التالي من البرنامج التعليمي، سنلقي نظرة على المكونات الإضافية التي تضيف وظائف إلى Edge Microgateway.

الجزء 5: إضافة عدد كبير من الاعتقالات المكوّن الإضافي

في هذا الجزء، سنضيف إلى مثيل Edge ميزة تحديد معدل الزحف مدخل مصغّر.

ما هي المكوّنات الإضافية؟

المكون الإضافي هو وحدة Node.js تضيف وظائف إلى بوابة Edge Microgateway. وحدات المكونات الإضافية تتبع نمطًا ثابتًا ويتم تخزينها في مكان معروف ببوابة Edge Microgateway، مما يمكن لاكتشافها وتحميلها تلقائيًا. يمكنك قراءة المزيد عن المكوّنات الإضافية في استخدام المكوّنات الإضافية:

إضافة ارتفاع عدد عمليات الاعتقال المكوّن الإضافي

تحمي ميزة "الحظر المفاجئ" من الارتفاعات المفاجئة في حركة المرور. تقييد عدد الطلبات التي تتم معالجتها بواسطة مثيل Edge Microgateway.

في Edge Microgateway، يتم تنفيذ القبض الزائد كوحدة مكون إضافي. لتفعيلها، يجب لإضافته إلى ملف إعداد Edge Microgateway.

  1. افتح الملف ~/.edgemicro/org-env-config.yaml. اطّلع أيضًا أين تم تثبيت Edge Microgateway.
  2. أضِف العنصر التالي. ويمكنك إضافته في أي مكان في الملف.
       spikearrest:
          timeUnit: minute   
          allow: 10   
          buffersize: 0   
  3. إضافة "spikearrest" إلى العنصر edgemicro:sequence، كما هو موضح أدناه. التسلسل تعمل خاصية الإعداد على إخبار Edge Microgateway بترتيب وحدات المكوّن الإضافي وتنفيذه.
    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
      sequence:
        - spikearrest
        - oauth 
  4. احفظ ملف الإعداد.
  5. إعادة تحميل Edge Microgateway باستخدام الأمر reload. يجب تشغيل هذا الأمر من الذي أطلقت فيه Edge Microgateway
    edgemicro reload -o [org] -e [env] -k [key] -s [secret]

    المكان:

    • org هو اسم مؤسسة Edge (يجب أن تكون org).
    • env هي بيئة في مؤسستك (مثل الاختبار أو إنتاج).
    • key هو المفتاح الذي عرضته أداة الضبط في السابق. الأمر.
    • secret هو المفتاح الذي يعرضه خادم الأمر الخاص بالتهيئة.

    مثال

    edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
  6. حاوِل طلب واجهة برمجة التطبيقات عدة مرات على التوالي بسرعة. بعد المكالمة الثانية، يستخدم Edge تعرض Microgateway هذا الخطأ:
    {"message":"SpikeArrest engaged","status":503}

السبب هو أن الارتفاع المفاجئ في عمليات الاعتقال يؤدي إلى تخفيف عدد المكالمات التي يمكن إجراؤها على وحدة زمنية محددة. إذًا، في هذه الحالة، يمكنك إجراء 10 مكالمات في الدقيقة الواحدة أو مكالمة واحدة كل 6 مكالمات. ثوانٍ.

للحصول على مزيد من المعلومات، يمكنك الاطّلاع على "ما هي آلية عمل الاعتقال المتزايدة؟" في قسم استخدام المكوّنات الإضافية.

رصيد إضافي: إضافة المكوّن الإضافي للحصة

باتباع نفس النمط المستخدم لتهيئة زيادة الاعتقال، يمكنك إضافة مكونات إضافية أخرى، مثل المكوّن الإضافي للحصة كما هو الحال مع الارتفاع المفاجئ، يتم تضمين المكون الإضافي للحصة مع كل بوابة Edge Microgateway التثبيت. تحدد الحصة عدد رسائل الطلبات المسموح للتطبيق بإرسالها إلى واجهة برمجة تطبيقات خلال فترة زمنية محددة (بالدقائق أو الساعات).

للتعرّف على آلية عمل الحصص، يمكنك الاطّلاع على مقالة "استخدام المكوّن الإضافي للحصة". في قسم استخدام المكوّنات الإضافية.

الجزء السادس: العرض إحصاءات على Apigee Edge

لدينا الآن مثيل Edge Microgateway يعمل بكامل طاقته، لنرى ما المشكلة الآن! يتم إضافة وحدة المكوّن الإضافي للتحليلات تلقائيًا إلى Edge Micro. تدفع هذه الوحدة بدون تنبيه والتحليلات من Edge Micro إلى Apigee Edge، والتي يستهلكها نظام Edge Analytics دعنا نرى ما يلي:

  1. سجِّل الدخول إلى مؤسستك على Apigee Edge.
  2. حدد إحصاءات > أداء الخادم الوكيل
  3. في لوحة بيانات أداء الخادم الوكيل، حدد edgemicro_hello الخادم الوكيل.
  4. يعرض الرسم البياني معلومات عن أنماط زيارات الخادم الوكيل، مثل إجمالي عدد الزيارات ومتوسط وقت الاستجابة ومتوسط وقت الاستجابة المستهدف والمزيد.

يمكنك قراءة المزيد عن لوحات تحكم Edge Analytics على الصفحة الرئيسية للوحات بيانات Analytics في وثائق Edge. لمزيد من المعلومات حول المكوّنات الإضافية، يمكنك مراجعة مقالة استخدام المكوّنات الإضافية.