<ph type="x-smartling-placeholder"></ph>
현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서. 정보
Edge Microgateway v. 2.4.x
개요
이 튜토리얼에서는 Edge Microgateway 인스턴스를 가져오는 데 필요한 단계를 안내합니다. 실행할 수 있습니다
여기에 나와 있는 단계를 완료하면 완전히 구성되어 작동하는 Edge Microgateway가 생성됩니다. 사용할 수 없습니다. 안전한 API 호출을 통해 설정을 테스트합니다. 에지 Microgateway를 통해 백엔드 대상으로 전송합니다. 또한 스파이크 저지를 추가하는 방법을 배웁니다. Microgateway를 지원합니다.
이 가이드는 다음과 같은 부분으로 나뉘어 있습니다.
- 전제조건: Edge 설치 마이크로 게이트웨이
- 1부: Edge Microgateway 구성
- 2부: Apigee Edge에서 항목 만들기
- 파트 3: Operate Edge 마이크로 게이트웨이
- 4부: Secure Edge Microgateway
- 파트 5: Spike Arrest 플러그인 추가
- 6부: Apigee Edge에서 애널리틱스 데이터 보기
기본 요건: Edge Microgateway 설치
Edge 설치의 안내를 따릅니다. Microgateway를 설치합니다. 설치가 완료되면 여기에 나와 있는 단계를 따를 수 있습니다. 튜토리얼을 확인하세요.
설치가 완료되면 다음 섹션인 '1부: Edge Microgateway 구성'으로 이동합니다.
1부: Edge 구성 마이크로 게이트웨이
이 파트에서는 명령줄 인터페이스 (CLI) 명령어를 사용하여 Edge Microgateway를 구성합니다. 통신할 수 있습니다 Apigee Edge Cloud를 사용 중이라면 Apigee Edge Cloud 구성 단계 사용 중인 경우 Apigee Private Cloud를 사용하려면 Apigee Edge Private Cloud를 위한 단계를 따르세요. Cloud입니다.
Apigee Edge Cloud 구성 단계
Apigee Edge Cloud와 함께 Edge Microgateway를 사용하려면 다음 단계를 따르세요.
- 아직 초기화하지 않았다면 Edge Microgateway를 초기화합니다.
1단계):
edgemicro init
- (선택사항) edgemicro configure 명령어의 도움말을 인쇄합니다.
edgemicro configure -h
- 다음 명령어를 실행하여 Edge Microgateway를 구성합니다.
edgemicro configure -o [org] -e [env] -u [username]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).username은(는) Apigee 계정
예
edgemicro configure -o docs -e test -u jdoe@example.com
출력
./edgemicro configure -o docs -e test -u jdoe@apigee.com password: current nodejs version is v6.1.0 current edgemicro version is 2.2.3-beta password: file doesn't exist, setting up Give me a minute or two... this can take a while... App edgemicro-auth deployed. creating vault adding private_key adding public_key configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 saving configuration information to: /Home/.edgemicro/wwitman-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCaDpaTttaDANBgkqhkiG9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYxAxMjA0NzIyWhcNMTYxMTAyMjA0NzIyWjAUMRIwEAYD VQQDEwlsb2NhbGhvcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDA YbtbsFe50GgBrI8QTih5yzxxxvCfdubGrLWmovwwCCFthno3u8lS54ekOL9jQu JTJsocJfNhZxvnXifDsCk5Muwx87Z/D0BYLw9ZhM8TMyA2MCkXgC6RfKT69IdJ jT3X+3D0s+apr3lACsDhgOfaeQfeHAm1SSwH/VemaJqdImGkQMtM8uscMDwG6k vBbCSNS+hh6ZH1m3tAkcKXqvj/E1hbrHNTWr+uiYFRByUzeo1I607daQD4Lxid il4Ng3hr3LC1gEzvobWgVyhQ2ovYB57T886H7dGghTnOUxLm2y/TwmQya+44SL JSsDwauArMF38cRKZZ7VAgMBAAEwDQYJKoZIhvcNAQELBQADEBAHwwu+gOn8Tq jKOYBTXtOX11HPMTxmyvZ/I57R4roE7Z/lXg/DXwbiFpFG2uamXNKq7yTDJH2i iiqdERZOGfv7TJMjRlxEnfVHoCV7UKguKq4zeeAEU2x55yFwpWNrarx0kMXRwI v3WgGfo2bimFQrCjDCNIkDKmYYt4SXIF5zUJmBWPCaK9aJoQb7ARXQO9s2zoOI XZ5bCUDbehQZ+6LyqC0hgDXiIZYy7R0j93yCbQgoHaHUMEprJEEjE24SHdsWBO nxGZxB20JLq5AHTm8lbZp7XtvbU0jVpxyrBo2/olFnmpvBVOq9eIp042IVD7nT J4rPejdK6C4= -----END CERTIFICATE----- The following credentials are required to start edge micro key: e88ec9d5da17cd88ca338d532b7c7a8c4f43ddd3da139d95955ab345af30352d secret: d7f64854eb6889d06b809dd7c161dba5eeba4a2657277fd819921bf992221a8f edgemicro configuration complete!
Apigee Private Cloud 구성 단계
Apigee Private Cloud와 함께 Edge Microgateway를 사용하려면 다음 단계를 따르세요.
- edgemicro private에 대한 도움말 정보 인쇄
구성 명령어를 사용합니다. 모든 Edge Microgateway CLI에 대해 이 방법으로 도움말을 인쇄할 수 있습니다.
명령어 또는 명령어 옵션입니다.
edgemicro private configure -h
- 다음 명령어를 실행합니다. Apigee Edge에 대한 표준 정보가 필요합니다.
프라이빗 클라우드 계정: 조직 이름, 환경 이름, 사용자 이름 (이메일 주소), 비밀번호,
라우터 IP를 설정합니다 이 기능을 사용하려면 Edge 조직 관리자여야 합니다.
명령어:
edgemicro private configure -o [org] -e [env] -u [username] -r [runtime_url] -m [mgmt_url] -v [virtual_host]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).runtime_url는 비공개 런타임 URL입니다. 사용할 수 있습니다mgmt_url은 프라이빗 클라우드 인스턴스입니다username은(는) Apigee 계정-
virtual_host는 쉼표로 구분된 가상 호스트 목록입니다. 이름을 지정할 수 있습니다 기본값은default,secure입니다.
예
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.52.106:9001 -m http://192.162.52.106:8080 -v default
또는 가상 호스트 별칭이 myorg-test.mycompany.com인 경우
다음과 같은 명령어를 사용하세요.
edgemicro private configure -o docs -e test -u jdoe@example.com -r myorg-test.mycompany.com -m http://192.162.52.106:8080 -v default
출력
delete cache config checking for previously deployed proxies configuring edgemicro internal proxy deploying edgemicro internal proxy deploying edgemicro-auth app copy auth app into tmp dir copy config into tmp deer Give me a minute or two... this can take a while... App edgemicro-auth added to your org. Now adding resources. checking org for existing vault creating vault adding private_key adding public_key configuring host http://192.168.52.106:9001 for region dc-1 saving configuration information to: /Users/ApigeeCorporation/.edgemicro/jdoe-test-config.yaml vault info: -----BEGIN CERTIFICATE----- MIICpDCCAYwCCQDpIvWlpaZJGDANBgkqhkiG9w0BAQFADAUMRIwEAYDVQQDEwls b2NhbGhvc3QwHhcNMTYwNDA3MTcxNTM5WhcNMTYwND4MTcxNTM5WjAUMRIwEAYD VQQDEwlsb2NhbGhvc3QwggEiMA0GCSqGSIb3DQEBAUAA4IBDwAwggEKAoIBAQD3 OAQ+kf5FH0S0yuj05ITqUODuUJspBPberRMbqOZYHcFswhB0Yvg6JKWxKWBDP9o Xl96dtgH7xPFRqIU0zI452jkMQ1fPz2mSaGwik245yfBku7olooXKRKTRKOUoXa q3Hld/RPxGSsWtiyyYtKex7tuFdq0Knm1EhowdTRGIgjNvudeYMka/XPRXuykhd xIDxWj4rdX+4GPx9qT2eTQC5nOAC7XHVL7ys4KqsAiv28vw10u400KstFFS8Qho 7FaE0bOKLolKKadKyA60ha1XIw/uSTD6ZQFWQ+XM3OaRbXePWXnSZioSxXcZT7L hMUKbsRXw/TCvRB51LgNAgMBAAEwDQYJKoZIhvcNAQELBQADgEBAOuR1OmE/W6j gRAarJB5EQuTEpI/9Zpg5c5RAGjzLhkazsycn7pal+IymUjCV7D0oIxTVuTM8ZZ 57kR5hF/C1ZypDN9i+KGP2ovX8WOCCXYtIQECgZPB/L/7/k7BDuKN4vFBvWUe3X s2oyjnVWy+ASqsW8gHfj8ekhe22bP240Oqkbyg9SZP9ol1tvJX6+M0thYwcTwAd ft929Icey/MOTQC0jB2qm0gnIx/7KInFXfS5KoFRJoGrWDeckr3RdBo2LhnPaeZ 1gPYIqphZ3HfisF5KlBXoR8oT/Ilym/nq5COlv+3L4tMIk18F7BQZB60SRazifz pFkIxepyr/0= -----END CERTIFICATE----- The following credentials are required to start edge micro key: a3f8f3dfe39158fc3c50b274f0af2234246e0d5f6ea4dd09389b645147151ba3 secret: 3e9904802fb3c0e8ca408128a11119cf13546d54dac30ace944c097a726a1263 edgemicro configuration complete!
설치 확인
다음 명령어를 실행하여 설치를 확인합니다. 오류가 보고되지 않으면 모든 항목이 설정된 것입니다. Edge Microgateway를 성공적으로 시작할 수 있습니다.
edgemicro verify -o [org] -e [env] -k [key] -s [secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다 (조직이어야 함). 관리자).env는 조직의 환경 (예: 테스트 또는 prod).key는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다secret는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다
예
edgemicro verify -o docs -e test -k 93b01fd21d86331459ae52f664ae9aeb13eb94767ce40a4f621d172cdfb7e8e6 -s c8c755be97cf56c21f8b0556d7132afbd03625bbd85dc34ebfefae4f23fbcb3c
구성 정보
지금까지의 모든 구성 덕분에 Edge Microgateway는 자체적으로 Apigee를 부트스트랩할 수 있습니다. Edge. 부트스트랩이 성공하면 Edge Microgateway는 추가 페이로드를 구성 정보를 확인할 수 있습니다
이 구성 정보는 어떤 용도로 사용되나요? 이 과정의 다음 부분에서 알아보겠지만 튜토리얼을 따라 하기 위해 Edge Microgateway가 시작되면 특수 Edge Apigee Edge의 Microgateway 인식 API 프록시 이 튜토리얼의 다음 부분에서는 Microgateway 인식 프록시를 만듭니다. Edge Microgateway는 클라이언트가 API만 호출하도록 제한함 이러한 Microgateway 인식 API 프록시가 이를 프론팅할 수 있으며 클라이언트는 기본적으로 각 호출에 유효한 보안 토큰을 제공해야 합니다. 이러한 프록시에 대한 자세한 내용은 "무엇을 Edge Microgateway 인식 프록시에 대해 알아야 합니다.
Edge 조직 관리자는 Edge Microgateway 인식 프록시가 다른 프록시와 마찬가지로 Edge 제품에 추가됩니다. 제품 및 개발자 앱을 사용하면 클라이언트별 보안 토큰을 생성하여 다음을 통해 호출되는 API에 대한 액세스를 제어할 수 있습니다. Edge Microgateway를 지원합니다. 다시 말하지만 관련된 패턴은 다른 API 프록시로 작업하는 것과 동일합니다. 제품, 개발자 앱을 살펴보겠습니다 제품에 대한 자세한 내용은 Edge의 API 제품이란 무엇인가요? 문서를 참조하세요.
다음으로 Edge Microgateway 인식 프록시를 만드는 방법을 알아본 후 Edge Microgateway를 시작하고 설정을 테스트합니다.
2부: 항목 만들기 Apigee Edge 기반
이 파트에서는 Edge에 다음 항목을 만듭니다.
- 마이크로 게이트웨이 인식 프록시 - 이 프록시는
시작 시 Edge Microgateway가 검색할 수 있는 프록시입니다. 마이크로 게이트웨이 인식 프록시에는
다음과 같은 이름 지정 규칙에 따라 이름을 지정해야 합니다. 이름은
edgemicro_를 사용합니다. 대상 예:edgemicro_hello또는edgemicro_userinfo. Edge Microgateway가 시작되면 Edge에서 마이크로 게이트웨이 인식 프록시 목록을 검색합니다. Edge를 시작할 때 지정한 것과 동일한 Edge 조직 및 환경 Microgateway를 지원합니다.
각 Microgateway 인식 프록시에 대해 Edge Microgatway는 프록시의 대상 URL을 검색하고 기본 경로 또한 마이크로 게이트웨이 인식 프록시는 분석을 연결할 수 있는 편리한 방법을 제공합니다. Edge Microgateway가 Edge 플랫폼의 프록시를 통해 생성한 데이터 Microgateway로 API 호출을 처리하고 분석 데이터를 Edge에 비동기식으로 푸시합니다. 애널리틱스 데이터가 표시됩니다. 다른 사용할 수 있습니다
- 제품, 개발자, 개발자 앱 - Edge Microgateway 사용 제품, 개발자, 개발자 앱에서 OAuth2 액세스 토큰 또는 API 키 보안을 사용 설정할 수 있습니다. Edge Microgateway가 시작되면 Apigee에서 모든 제품 구성을 다운로드합니다. 에지 조직 이 정보는 Edge Microgateway를 통해 수행된 API 호출을 확인하는 데 사용됩니다. API 키 또는 OAuth2 액세스 토큰으로 액세스 가능합니다
자세히 알아보기: '내용 Edge Microgateway 인식 프록시에 대해 알아야 합니다.
1. 만들기 Edge의 Edge Microgateway 인식 API 프록시
를 통해 개인정보처리방침을 정의할 수 있습니다.- Apigee Edge에서 조직에 로그인합니다.
- 기존 버전으로 전환을 클릭하여 Edge 기본 UI로 이동합니다.
- API > API 프록시를 선택합니다.
- API 프록시 페이지에서 + API 프록시를 클릭합니다.
- 프록시 빌드 마법사에서 역방향 프록시(가장 일반적)를 선택합니다.
- 다음을 클릭합니다.
- 마법사의 세부정보 페이지에서 다음과 같이 구성합니다. 마법사의
- 프록시 이름: edgemicro_hello
- 프록시 기본 경로: /hello
- 기존 API: http://mocktarget.apigee.net/
- 다음을 클릭합니다.
- 마법사의 보안 페이지에서 Pass through (none)(통과(없음))을 선택합니다.
- 다음을 클릭합니다.
- 마법사의 가상 호스트 페이지에서 기본값을 수락합니다.
- 다음을 클릭합니다.
- 마법사의 빌드 페이지에서 프록시 설정을 검토합니다. test 환경이 선택됩니다.
- Build and Deploy(빌드 및 배포)를 클릭합니다.
2. 제품 만들기
프록시 두 개를 포함하는 제품을 만듭니다.
- Microgateway 인식 프록시: edgemicro_hello
- Edge에서 설치한 인증 프록시 Microgateway: edgemicro-auth
- Edge UI (기본 버전)에서 게시 > 제품.
- 제품 페이지에서 + 제품을 클릭합니다. 제품 세부정보를 입력합니다.
페이지를 참조하세요.
<ph type="x-smartling-placeholder">
- </ph>
- 이름: EdgeMicroTestProduct
- 표시 이름: EdgeMicroTestProduct
- 환경: 테스트 및 프로덕션
- 액세스: 공개
- 주요 승인 유형: 자동
-
리소스:
<ph type="x-smartling-placeholder">
- </ph>
- API 프록시: edgemicro_hello를 선택합니다.
- 버전: 1
- 리소스 경로: /**
- 리소스 가져오기를 클릭합니다.
- '리소스'에서 +API 프록시를 클릭합니다.
- edgemicro-auth를 선택합니다.
- 저장을 클릭합니다.
3. (선택사항) 테스트 개발자
이 튜토리얼에서는 기존 개발자를 사용하여 다음 단계를 진행할 수 있습니다. 개발자 앱을 만드는 것입니다. 그러나 원하는 경우 지금 테스트 개발자를 만듭니다.
- 게시 > 개발자.
- 제품 페이지에서 + 개발자를 클릭합니다.
- 대화상자를 작성하여 테스트 개발자를 만듭니다.
4. 개발자 앱 만들기
이 앱의 클라이언트 사용자 인증 정보를 사용하여 Edge Microgateway:
- 게시 > 개발자 앱.
- 개발자 앱 페이지에서 + 개발자 앱을 클릭합니다.
- 다음과 같이 개발자 앱 페이지를 작성합니다.
<ph type="x-smartling-placeholder">
- </ph>
- 이름: EdgeMicroTestApp
- 표시 이름: EdgeMicroTestApp
- 개발자: 테스트 개발자를 만들었다면 선택합니다. 또는 이 튜토리얼의 목적에 맞게 기존 개발자를 사용할 수 있습니다.
-
사용자 인증 정보:
<ph type="x-smartling-placeholder">
- </ph>
- Expiration(만료): Never(안 함)를 선택합니다.
- + 제품을 클릭하고 EdgeMicroTestProduct (방금 만든 제품)를 선택합니다. 생성됨)
- 저장을 클릭합니다.
- 개발자 앱 목록 페이지로 돌아옵니다.
- 방금 만든 앱인 EdgeMicroTestApp을 선택합니다.
- 소비자 옆에 있는 표시를 클릭합니다. 키와 고객 보안 비밀.

3부: Edge Microgateway 운영
이제 Edge Microgateway가 구성되었고 Edge Microgateway를 인식하는 하나 이상이 있음) 이제 Edge Microgateway를 시작할 차례입니다. Edge Microgateway HTTP 서버는 해당 서버에 직접 API 호출을 하게 됩니다.
1. Edge Microgateway 시작
edgemicro start 명령어를 사용하여 Edge를 시작합니다. Microgateway를 지원합니다.
- 실행 시 이전에 반환된 키가 있어야 합니다.
edgemicro config 명령어를 사용하여 구성합니다. 출력은 다음과 같았습니다.
다음과 같습니다.
You need key and secret while starting edgemicro instance key: da4778e7c240a5d4585fc559eaba5083328828ac9f3a7f583e8b73e secret: 3aad7439708b4aeb38ee08e87189921ad00e6fc1ba8a8ae9f929ee2
- (선택사항)
edgemicro start명령어의 도움말 정보를 출력합니다.
edgemicro start -h
- Edge Microgateway를 시작하려면 다음 명령어를 실행합니다.
edgemicro start -o [org] -e [env] -k [key] -s [secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).key는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다secret는 이전에 반환한 키입니다. 구성 명령을 실행합니다.
예
edgemicro start -o docs -e test -k 701e70e718ce6dc1880616b3c39177d64a88754d615c7a4e1f78b6181d000723 -s 05c14356e42d136b83dd135cf8a18531ff52d7299134677e30ef4e34ab0cc824
출력
start 명령어는 Apigee Edge에서 많은 구성 정보를 가져옵니다. 터미널 창으로 스크롤됨). 출력에 Microgateway-aware 인식 목록이 표시됩니다. 제품 수를 확인할 수 있습니다 출력의 끝부분에 :
... PROCESS PID : 9757 installed plugin from analytics installed plugin from oauth eb725020-a2b0-11e6-8a52-6de156e3a6e2 edge micro listening on port 8000 installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth installed plugin from analytics installed plugin from oauth eb77ce60-a2b0-11e6-8a88-b96278c0c198 edge micro listening on port 8000 eb78b8c0-a2b0-11e6-bf36-717b986c91fe edge micro listening on port 8000 eb77f570-a2b0-11e6-883e-472b9104351e edge micro listening on port 8000
무슨 문제가 있나요?
edgemicro config 명령어를 실행한 터미널을 확인합니다. 표준 출력을 위로 스크롤하면 이 명령어가 Apigee Edge의 Edge Microgateway 구성 정보입니다. 이러한 정보에는 다음이 포함됩니다.
- 이전에 만들어 암호화된 키-값 맵 (KVM)에 저장한 공개 키
- 모든 Edge Microgateway 인식 프록시의 JSON 표현은 조직/환경 이들은 모두 접두사 edgemicro_.
- 조직/환경
Edge Microgateway는 이 정보를 통해 허용되는 프록시 및 프록시 경로를 알 수 있습니다. 프로세스입니다 API는 제품 정보를 사용하여 (모든 API와 동일한 방식으로) 보안을 적용합니다. 프록시는 개발자 앱 키가 제품과 연결되어 있는 Apigee Edge에서 실행됩니다. 이동 Edge Microgateway를 보호하는 단계를 간단히 안내해 드립니다.
2. Edge Microgateway 테스트
Edge Microgateway가 실행 중인 상태에서 프록시를 호출할 수 있습니다. 이 포드에 대한 edgemicro_hello 프록시가 Edge를 시작할 때 Edge에서 다운로드됨 Edge Microgateway를 지원합니다. 프록시 기본 경로는 /hello입니다.
Edge Microgateway를 테스트하려면 기본 경로로 시작하고 리소스를 추가합니다. 경로 /echo입니다. 기본 경로 뒤에 오는 모든 항목 (모든 쿼리 포함)은 매개변수)가 백엔드 타겟으로 전달됩니다.
curl -i http://localhost:8000/hello/echo
{"error":"missing_authorization","error_description":"Missing Authorization header"}이 오류는 요청과 함께 유효한 API 키 또는 액세스 토큰을 전송하지 않았기 때문에 발생합니다. 작성자: 기본적으로 Edge Microgateway에는 모든 API 호출 시 API 키 또는 액세스 토큰이 필요합니다. 포함 이 튜토리얼의 다음 단계에서는 이 API를 적절히 보호하고 유효한 요청에 포함합니다.
4. Edge Microgateway 중지
- 별도의 터미널 창에서
cd를 동일하게 설정합니다. Edge Microgateway를 시작한 디렉터리의 디렉터리입니다. - 중지 명령어를 입력합니다.
edgemicro stop
파트 4: 보안 에지 마이크로 게이트웨이
API 키 또는 액세스 권한을 사용하여 Edge Microgateway를 통해 이루어진 API 호출을 보호할 수 있습니다. 토큰입니다.
다음을 사용하여 API 호출 보호 OAuth2 액세스 토큰
OAuth2 액세스 토큰으로 API 호출을 인증하려면 다음 단계를 따르세요.
1. 필요한 키 가져오기
- Edge UI에서 설명한 대로 이전에 만든 개발자 앱으로 이동합니다. 2부: Apigee Edge에서 항목 만들기를 참조하세요. 앱 이름: EdgeMicroTestApp입니다.
- 개발자 앱 페이지에서 고객 키와 고객 비밀번호를 표시하고 있습니다. 다음 단계에서 액세스 토큰을 얻기 위해 이 값이 단계를 진행합니다
2. 액세스 토큰 가져오기
액세스 토큰을 받는 방법에는 두 가지가 있습니다. 두 가지 방법을 모두 보여드리겠습니다.
CLI를 사용하여 액세스 토큰 가져오기
첫 번째 방법은 편리하며 Google에서 사용한 패턴을 따릅니다. 확인할 수 있습니다 두 번째 방법이 일반적으로 더 유용합니다. 를 사용하는 것이 좋습니다. 실제 토큰 엔드포인트는 Edge를 구성할 때 배포된 edgemicro-auth 프록시 Microgateway를 지원합니다.
- (선택사항) token get 명령어에 대한 도움말을 확인합니다.
edgemicro token get -h
- 토큰을 생성합니다. 여기서 고객 키와 고객 비밀번호 값을 대체하여
Apigee Edge에서 만든 개발자 앱
-i 및 -s 매개변수:
edgemicro token get -o [org] -e [env] -i [consumer_key] -s [consumer_secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).consumer_id는 개발자 앱의 소비자 ID입니다. 확인할 수 있습니다consumer_secret은 이전에 만든 개발자 앱입니다.
예
edgemicro token get -o docs -e test -i G0IAeU864EtBo99NvUbn6Z4CBwVcS2 -s uzHTbwNWvoSmOy
출력 (샘플)
current nodejs version is v4.4.4 { token: 'eyJ0eXAiOiJKV1QiLCJhbGciSUzI1NiJ9.eyJhcHBsaWNhdGl vbl9uYW1lIjoiNWNiMGY0tOWMzOC00YmJjLWIzNzEtZGMxZTQzOGYxZGMxI iwiY2xpZW50X2lkIjoiNVVdBWEdvSU9lbzYwYWV3OTRQN0c1TUFaRTNhSnA iLCJzY29wZXMiOltdLCJhcGlfcHJvjdF9saXN0IjpbIkVkZ2VNaWNyb1Rlc 3RQcm9kdWN0IlmlhdCI6MTQ3ODIwODMzMiwiZXhwIjoxNDc4MjEwMTMxfQ. v3Q8Rs0W9FO_XpERwIAMMXhjGamRmmmWgrAy1wJv0-99oajx5ASI5qjNubM nCF14xxwlVXHcz1VfedA8Nx7Ih145zhWWuPKL9muzhXXnVBRFeBMeeLqJk4 QQ7Bhst7xH_68nJSTE20Egu95DHOCUemfrepDFH0VggY4BmzvwLkBNfz_te E_YqwKZbpGOLMdKK1vMk0fk0x19SieIMS_aJYeOAklrzUhnFxWJFrsAWsax NLx_BbQcZzYfK1JSDUrhRNVBuPHMnGjNA_oHw2J4qa6Hsp62PfchG-DIW_t -0BFnYf3rYXmqyNORqFrOMdl4VxqQ' }
(선택사항) API를 사용하여 토큰 가져오기
curl 또는 다른 HTTP 클라이언트를 사용하여 Edge 프록시를 호출하는 데 익숙하다면 토큰을 사용하지 않고 토큰 엔드포인트를 직접 호출할 수 있음을 edgemicro token 명령어에서 사용할 수 있습니다. 이것은 curl 예입니다. 그냥 대체 URL에 조직 및 환경 이름을 추가하고 콜론으로 구분된 소비자 키:소비자 기본 인증 헤더의 보안 비밀 값은 다음과 같습니다.
curl -i -X POST "http://[org]-[env].apigee.net/edgemicro-auth/token" -d '{ "client_id": "your consumer key", "client_secret": "your consumer secret", "grant_type": "client_credentials" }' -H "Content-Type: application/json"
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다 (조직이어야 함). 관리자).env는 조직의 환경 (예: 테스트 또는 prod).client_id는 개발자 앱의 소비자 ID입니다. 확인할 수 있습니다client_secret은(는) 개발자의 고객 비밀번호입니다. 이전에 만든 앱입니다.
출력 (샘플)
edgemicro token CLI 명령어를 사용했는지 또는 curl을 사용해 엔드포인트를 호출하면 클라이언트가 있습니다. 예를 들면 다음과 같습니다.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3. Edge Microgateway에서 구성 확인하기
- 파일을 엽니다. ~
/.edgemicro/org-env-config.yaml.다음 항목도 참고하세요. 위치 Edge Microgateway가 설치되어 있음 - 이러한 OAuth 플러그인 속성이 false로 설정되어 있는지 확인합니다. 그들은
기본적으로 false이지만 다시 한번 확인하는 것이 좋습니다.
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- 또한
org-env-config.yaml파일에서 OAuth 플러그인이 다음과 같이plugins:sequence요소에 추가됩니다.plugins: dir: ../plugins sequence: - oauth
- 파일을 변경하는 경우 변경사항을
에지 Microgateway 인스턴스를 실행합니다 이 명령어는 다음을 사용하여 Edge Microgateway를 재구성합니다.
제로 다운타임:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).key는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다secret는 이전에 반환한 키입니다. 구성 명령을 실행합니다.
예
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
4. 안전하게 API 호출하기
액세스 토큰을 사용하면 이제 API를 안전하게 호출할 수 있습니다. 예를 들면 다음과 같습니다.
curl -i -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJhcHBsaWNhdGlvbl 9uYW1lIjoiYmU2YmZjYjAtMWQ0Ni00Y2IxLWFiNGQtZTMxNzRlNTAyMDZkIiwiY2xpZW50X2lkIjoiOGxTTTVIRHdyM VhIT1ZwbmhURExhYW9FVG5STVpwWk0iLCJzY29wZXMiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIk1pY3JvZ2F0ZXdh eVRlQcm9kdWN0Il0sImCI6MTQzNTM0NzY5MiwiZXhwIjoxNDM1MzQ5NDkxfQ.PN30Y6uK1W1f2ONPEsBDB_BT31c6 IsjWGfwpz-p6Vak8r767tAT4mQAjuBpQYv7_IU4DxSrnxXQ_q536QYCP4p4YKfBvyqbnW0Rb2CsPFziy_n8HIczsWO s0p4czcK63SjONaUpxV9DbfGVJ_-WrSdqrqJB5syorD2YYJPSfrCcgKm-LpJc6HCylElFDW8dHuwApaWcGRSV3l5Wx 4A8Rr-WhTIxDTX7TxkrfI4THgXAo37p3au3_7DPB_Gla5dWTzV4j93xLbXPUbwTHzpaUCFzmPnVuYM44FW5KgvBrV0 64RgPmIFUxSqBWGQU7Z1w2qFmWuaDljrMDoLEreI2g" http://localhost:8000/hello/echo
API는 모의 서버에서 헤더와 기타 정보를 반환합니다.
API 보안 (API 키 사용)
승인에 API 키를 사용하려면 다음 단계를 따르세요.
1. API 키 가져오기
- Edge UI에서 설명한 대로 이전에 만든 개발자 앱으로 이동합니다. 2부: Apigee Edge에서 항목 만들기를 참조하세요. 앱 이름: EdgeMicroTestApp입니다.
- 개발자 앱 페이지에서 고객 키를 표시하고 복사합니다. 이 값은 API 키입니다 이 키는 인증된 API 호출을 수행하는 데 사용됩니다.
2. Edge Microgateway에서 구성 확인하기
- 파일을 엽니다. ~
/.edgemicro/org-env-config.yaml.다음 항목도 참고하세요. 위치 Edge Microgateway가 설치되어 있음 - 이러한 OAuth 플러그인 속성이 false로 설정되어 있는지 확인합니다. 그들은
기본적으로 false이지만 다시 한번 확인하는 것이 좋습니다.
oauth: allowNoAuthorization: false allowInvalidAuthorization: false
- 또한
org-env-config.yaml파일에서 OAuth 플러그인이 다음과 같이plugins:sequence요소에 추가됩니다.plugins: dir: ../plugins sequence: - oauth
- 파일을 변경하는 경우 변경사항을
에지 Microgateway 인스턴스를 실행합니다 이 명령어는 다음을 사용하여 Edge Microgateway를 재구성합니다.
제로 다운타임:
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).key는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다secret는 이전에 반환한 키입니다. 구성 명령을 실행합니다.
예
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
3. API 키로 안전하게 API 호출
다음과 같이 x-api-key 헤더를 사용하여 API를 호출합니다. 고객 키 값은 API 키입니다. Edge Microgateway는 기본적으로 다음과 같이 x-api-key라는 헤더에 키를 전달할 수 있습니다.
curl -i http://localhost:8000/hello/echo -H "x-api-key: [apikey]"
각 항목의 의미는 다음과 같습니다.
apikey는 EdgeMicroTestApp입니다.
예를 들면 다음과 같습니다.
curl -i http://localhost:8000/hello/echo -H 'x-api-key: XsU1R4zGXz2ERxa0ilYQ5szwuljr5bB'
이제 완벽하게 작동하는 안전한 Edge Microgateway를 갖추게 되었습니다. 이 과정의 다음 부분에서는 Edge Microgateway에 기능을 추가하는 플러그인을 살펴보겠습니다.
파트 5: 급증 저지 추가 플러그인
이 파트에서는 급증 저지라는 속도 제한 기능을 Edge의 인스턴스에 추가합니다. Microgateway를 지원합니다.
플러그인이란 무엇인가요?
플러그인은 Edge Microgateway에 기능을 추가하는 Node.js 모듈입니다. 플러그인 모듈 일관된 패턴을 따르고 Edge Microgateway에 알려진 위치에 저장되므로 마이크로서비스로 애플리케이션을 탐색하고 자동으로 로드할 수 있습니다 플러그인에 대한 자세한 내용은 플러그인 사용.
스파이크 저지 기능 추가 플러그인
Spike Arrest는 트래픽 급증으로부터 사용자를 보호합니다. CPU에서 처리하는 요청 수를 제한하고 Edge Microgateway 인스턴스를 포함합니다
Edge Microgateway에서 스파이크 저지 기능은 플러그인 모듈로 구현됩니다. 사용 설정하려면 다음이 필요합니다. Edge Microgateway 구성 파일에 추가합니다.
- 파일을 엽니다. ~
/.edgemicro/org-env-config.yaml.다음 항목도 참고하세요. 위치 Edge Microgateway가 설치되어 있음 - 다음 요소를 추가합니다. 파일 내 어디에나 추가하면 됩니다.
spikearrest: timeUnit: minute allow: 10 buffersize: 0 spikearrest추가 대상edgemicro:sequence요소를 전달해야 합니다. 시퀀스 구성 속성은 Edge Microgateway에 플러그인 모듈의 순서를 알려 줍니다. 실행됩니다edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - spikearrest - oauth
- 구성 파일을 저장합니다.
- Edge Microgateway 새로고침
reload 명령어를 사용하여 새로고침을 실행합니다. 이 명령어는
Edge Microgateway를 시작한 디렉터리입니다.
edgemicro reload -o [org] -e [env] -k [key] -s [secret]
각 항목의 의미는 다음과 같습니다.
org은 Edge 조직 이름입니다( 조직 관리자)에게 문의하세요.env는 조직의 환경 (예: 테스트 또는 prod).key는 이전에 구성에서 반환한 키입니다. 명령어와 함께 사용하면 됩니다secret는 이전에 반환한 키입니다. 구성 명령을 실행합니다.
예
edgemicro reload -o docs -e test -k 701e70ee718ce6dc188016b3c39177d64a88754d615c74e1f78b6181d
- 빠르게 연속해서 API를 여러 번 호출해 보세요. 두 번째 호출 후 Edge는
Microgateway는 다음 오류를 반환합니다.
{"message":"SpikeArrest engaged","status":503}
왜냐하면 스파이크 저지로 인해 지정할 수 있습니다. 따라서 이 경우 1분에 10번씩 또는 6분마다 한 번씩 초입니다.
자세한 내용은 'Spping arrest는 어떻게 작동하나요?'를 플러그인 사용을 참조하세요.
추가 정보: 할당량 플러그인
스파이크 저지를 구성하는 데 사용된 것과 동일한 패턴에 따라 할당량 플러그인입니다. 급증 저지와 마찬가지로 할당량 플러그인은 모든 Edge Microgateway에 포함되어 있습니다. 설치해야 합니다 할당량은 앱이 제출할 수 있는 요청 메시지 수를 지정합니다. 지정된 시간 간격 (분 또는 시간) 동안 API에 제공합니다.
할당량 작동 방식을 알아보려면 '할당량 플러그인 사용'을 참조하세요. 플러그인 사용을 참조하세요.
6부: Apigee Edge 분석
이제 완전히 작동하는 Edge Microgateway 인스턴스가 준비되었으므로 어떻게 되었는지 살펴보겠습니다. 기본적으로 애널리틱스 플러그인 모듈은 Edge Micro에 추가됩니다. 이 모듈은 Edge Micro에서 Apigee Edge까지의 분석 데이터를 제공하며, Edge 분석 시스템에서 이를 사용합니다. 한번 살펴보세요.
- Apigee Edge에서 조직에 로그인합니다.
- 분석 > 프록시 성능.
- 프록시 성능 대시보드에서 edgemicro_hello 프록시합니다.
- 그래프는 프록시의 트래픽 패턴에 대한 정보(예: 총 트래픽, 평균 응답 시간, 평균 목표 응답 시간 등입니다.
Edge 애널리틱스 대시보드에 대한 자세한 내용은 애널리틱스 대시보드 홈페이지에서 Edge 문서 플러그인에 대해 자세히 알아보려면 플러그인 사용을 참고하세요.