<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Edge Microgateway version 2.5.x
Présentation
La CLI Edge Microgateway vous permet de contrôler et de gérer tous les aspects d'une passerelle Edge Microgateway Compute Engine.
<ph type="x-smartling-placeholder">Gérer les certificats
Les commandes cert
vous permettent d'installer et de gérer la paire de clés publique/privée
qui est utilisé pour signer les jetons de support utilisés par les clients pour effectuer des appels sécurisés via Edge
Microgateway. Les clés sont stockées sur Apigee Edge dans un mappage de clés-valeurs (KVM, Key Value Map) chiffré. Edge Microgateway utilise
une clé publique pour valider les jetons de support signés. Ces clés sont générées lorsque vous exécutez Edgemicro
configure, comme expliqué dans la section Configurer et
configuration d'Edge Microgateway. Vous pouvez utiliser les commandes cert décrites ici
pour regénérer et gérer ces clés si nécessaire.
Installer un certificat
Il installe les clés dans un mappage de clé-valeur chiffré (KVM, Key Value Map) et renvoie la valeur clé publique en sortie. Les paires de clés sont limitées à une organisation spécifiée.
Utilisation
edgemicro cert install -o [organization] -e [environment] -u [username] -p [password] --force
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-f, --force |
(Facultatif) Si une clé est déjà stockée dans la clé KVM chiffrée, forcez son remplacement. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro cert install -o docs -e test -u jdoe@example.com -f
Sortie
current nodejs version is v6.9.1 current edgemicro version is 2.5.4 password: deleting vault creating vault adding private_key adding public_key installed cert
Supprimer un certificat
Supprime la paire de clés d'une organisation.
Utilisation
edgemicro cert delete -o [organization] -e [environment] -u [username] -p [password]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro cert delete -o docs -e test -u jdoe@example.com
Sortie
deleting vault Vault deleted!
Vérifier un certificat
Vérifie qu'un certificat est installé dans votre organisation.
Utilisation
edgemicro cert check -o [organization] -e [environment] -u [username] -p [password]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro cert check -o docs -e test -u jdoe@example.com
Résultat (réussite)
checked cert successfully
Résultat (échec)
Si le certificat n'existe pas, une erreur est renvoyée.
Obtenir la clé publique
Renvoie la clé publique de l'organisation spécifiée. Ne nécessite pas d'authentification.
Utilisation
edgemicro cert public-key -o [organization] -e [environment]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro cert public-key -o docs -e test
Résultat (exemple)
-----BEGIN CERTIFICATE----- MIICpDCCAYwCCQCKpXWGum9uTjANBgkq9w0BAQsFADAUMRIwEAYDVQQDEwls b2NhbGhvc3cNMTYxMTAyMjAxNTA2WhcNMTYxMTAzMjAxNTA2WjAUMRIwEAYD VQQDEwlsb2Nvc3QwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDD ETr/ne/gP47+9LgjLvBJjpbFVdaeUabZZ3wbA7sSIVnnNXWt3yPklrWSfIh+ L2+dq4k+YunsQE2+dwPdXA2x8DPGvqGcCdWPxnpZ7ix5Akbs8i/J+Ue0pXT4 jkpWbaDDftGL2tcxwP45yI+slpDYvmWRps07TFXkAPjGEHYPvCT9/v/35GkL 0h4v0S+XfpcjS5c47o7CIWlkgEM5GBosQUb17kuVR48392vGFPsnCP34iNe7 zguhiCXYg2zkOcj/N3AE4xKIhCz0QcewULy08GltWMmyjJ/30zs8P41JqoA4 RwfeEZ8RenN3rJQim1ppAAEwDQYJKoZIhvcNAQELBQADggEBAHcORIfc+ySe 2FMmqicNe6Wt5V/5zOaBMLsGQdqGOHB5cQc79sMBrk680KVhrwHXZ2nBIkVe UEL+2qLY1VLfswBNAvcNwV9U4TwHq4eIANiD751oJK1tHmM/ujThQkwNf96o 6I7Ws+wfpGO3ppJCttRbtnATIxrwsCHN4i5lbW/tJSL7t/Zf6T1B+YSJU9AF xuvLq22cCqyYJQdmKq2vVS55WRZdllm+mRtJrv7MLM9gfDPRxVlwrBz/eQHy Fv+dwzxcvQjkz03RNhZUodzuD34DPJoYeK++rItsddwQ26KTahH80yYTAFzY x9gfPf1/+qo=? -----END CERTIFICATE-----
Configurer Edge Microgateway pour Apigee Edge Cloud
Permet à Edge Microgateway de fonctionner avec une instance Apigee Edge Cloud. Il encapsule et exécute une séquence de commandes pour déployer un proxy d'authentification requis sur Edge, générer l'authentification les jetons et les fichiers de configuration de mise à jour. Pour obtenir un exemple fonctionnel complet, reportez-vous à la section Configurer et configuration d'Edge Microgateway.
<ph type="x-smartling-placeholder">Utilisation
edgemicro configure -o [organization] -e [environment] -u [username] -p [password]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-r, --url |
(Facultatif) Spécifie l'alias d'hôte virtuel pour votre organisation:environment. Consultez le
Documentation Edge pour en savoir plus sur les hôtes virtuels. Par défaut:
org-env.apigee.net |
-c, --configDir |
(Facultatif) Spécifie le chemin d'accès au fichier de configuration Edge Microgateway. Par défaut, le fichier de configuration se trouve dans ./config/config.yaml. (v2.4.x ajoutée) |
-x, --proxyName |
(Facultatif) Définit le chemin de base du proxy edgemicro-auth. Si le edgemicro-auth est déployé sous un chemin différent de celui par défaut, /edgemicro-auth, cette fonctionnalité vous permet de définir le nouveau chemin dans Edge Microgateway. Par défaut, le chemin de base est /edgemicro-auth. (Ajouté v2.4.x) |
-t, --token |
(Facultatif) Cette option vous permet d'utiliser un jeton OAuth pour l'authentification au lieu du nom d'utilisateur/mot de passe.
Consultez également Sécuriser les appels d'API avec un jeton d'accès OAuth2.
Exemple:edgemicro configure -o docs -e test -t <your token> |
-v, --virtualHosts |
(Facultatif) Remplace les hôtes virtuels par défaut, qui sont
"default,secure ". Utilisez cette option si vous avez spécifié des hôtes virtuels pour votre
Organisation:environnement périphérique autre que ces valeurs par défaut. Consultez la documentation Edge pour
en savoir plus sur les hôtes virtuels. |
-d, --debug |
(Facultatif) Fournit des informations de débogage. |
-h, --help |
Générez des informations sur l'utilisation. |
Remarques sur l'utilisation
Cette commande stocke les informations
de configuration dans
~/.edgemicro/org-env-config.yaml
.
Exemple
edgemicro configure -o docs -e test -u jdoe@example.com
Sortie
Si l'opération réussit, la commande renvoie un ensemble de clés que vous devez utiliser lorsque vous démarrez Edge. Microgateway.
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
Générer des clés
La commande genkeys
génère une paire clé/secret utilisée par Edge Microgateway pour
s'authentifier lors de la publication asynchrone
de données d'analyse sur Apigee Edge.
Utilisation
edgemicro genkeys -o [organization] -e [environment] -u [username] -p [password]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-h, --help |
Générez des informations sur l'utilisation. |
Remarques sur l'utilisation
En cas de réussite, la commande renvoie trois éléments. La première est une URL que vous devez placer le fichier de configuration. Les deux autres sont une paire de clés requise lorsque vous démarrez un Edge Instance Microgateway.
- bootstrap URL (URL d'amorçage) : cette URL pointe vers un service Apigee Edge qui active une
Instance Edge Microgateway pour envoyer des données d'analyse à Apigee Edge. Vous devez copier cette URL
dans le fichier de configuration Edge Microgateway: ~
/.edgemicro/org-env-config.yaml
. - key: clé. Cette clé et le secret sont requis en entrée de la CLI utilisée pour démarrer une instance d'Edge Microgateway.
- secret: le secret.
Exemple
edgemicro genkeys -o docs -e test -u jdoe@example.com
Résultat (exemple)
Si l'opération réussit, la commande renvoie un ensemble de clés que vous devez utiliser lorsque vous démarrez Edge. Microgateway.
configuring host edgemicroservices-us-east-1.apigee.net for region us-east-1 Please copy the following property to the edge micro agent config bootstrap: https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/jdoe/environment/test The following credentials are required to start edge micro key: db39324077989c75eac34c13d285772ea8e3b982b957b3f52916f3048511443f secret: 5bf8da39de0056f88fdd5f25a8602d22f312c1c8c870580a5fef55ac6637b7ae finished
Configurer Edge Microgateway pour le cloud privé Apigee Edge
Configure Edge Microgateway afin qu'il fonctionne avec une installation de cloud privé Apigee Edge.
Utilisation
edgemicro private configure -o [organization] -e [environment] -u [username] -p [password]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-r, --runtime-url |
Spécifie l'URL d'exécution de votre instance de cloud privé. |
-m, --mgmt-url |
URL du serveur de gestion de votre instance de cloud privé. |
-v, --virtualHosts |
Liste d'hôtes virtuels séparés par une virgule pour votre organisation:environnement. Par défaut
"default,secure ". |
-c, --configDir |
(Facultatif) Spécifie le chemin d'accès au fichier de configuration Edge Microgateway. Par défaut, le fichier de configuration se trouve dans ./config/config.yaml. (v2.4.x ajoutée) |
-t, --token |
(Facultatif) Cette option vous permet d'utiliser un jeton OAuth pour l'authentification au lieu du nom d'utilisateur/mot de passe.
Consultez également Sécuriser les appels d'API avec un jeton d'accès OAuth2.
Exemple:edgemicro configure -o docs -e test -t <your token> |
-d, --debug |
(Facultatif) Fournit des informations de débogage. |
-h, --help |
Générez des informations sur l'utilisation. |
Remarques sur l'utilisation
Cette commande stocke les informations
de configuration dans
~/.edgemicro/org-env-config.yaml
.
Exemple
edgemicro private configure -o docs -e test -u jdoe@example.com -r http://192.162.55.100:9002 -m http://192.162.55.100:8080
Sortie
Si l'opération réussit, la commande renvoie un ensemble de clés que vous devez utiliser lorsque vous démarrez Edge. Microgateway.
... The following credentials are required to start edge micro key: d2f0a246ad52b5d2a8b04ba65b43c76348aba586691cf6185cd7bb9fb78fe9f secret: 59813bc1db4a7ada182705ae40893c28a6fae680c3deb42aefbf1a4db42e372 edgemicro configuration complete!
Démarrer Edge Microgateway
Avant de démarrer Edge Microgateway, vous devez exécuter la commande edgemicro configure (cloud public) ou edgemicro private configure (cloud privé). La commande renvoie la clé et les valeurs de secret requises pour démarrer Edge Microgateway.
Utilisation
edgemicro start -o [organization] -e [environment] -k [public-key] -s [secret-key]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-k, --key |
La valeur de clé renvoyée lorsque vous exécutez la commande "edgemicro
configure " . |
-s, --secret |
Valeur du secret renvoyée lorsque vous exécutez la commande "edgemicro
configure " . |
-p, --processes |
(Facultatif) Nombre de processus à démarrer. Valeur par défaut: nombre de cœurs du système d'exploitation. |
-d, --pluginDir |
(Facultatif) Chemin absolu vers le répertoire du plug-in. |
-r, --port |
(Facultatif) Remplace le numéro de port spécifié dans le paramètre
~/.edgemicro/org-env-config.yaml fichier. Valeur par défaut: 8 000 |
-c, --cluster |
(Facultatif) Lance Edge Microgateway en mode cluster. Remarque:Cette option a été supprimée depuis la version 2.3.1. Dans la version 2.3.1 et versions ultérieures, Edge Micro démarre toujours en mode cluster. |
-c, --configDir |
(Facultatif) Spécifie le chemin d'accès au fichier de configuration Edge Microgateway. Par défaut, le fichier de configuration se trouve dans ./config/config.yaml. (v2.4.x ajoutée) |
-u, --configUrl |
(Facultatif) Spécifie un point de terminaison à partir duquel Edge Microgateway téléchargera sa configuration . (v2.5.x ajoutée) |
-d, --debug |
(Facultatif) Fournit des informations de débogage. |
-h, --help |
Générez des informations sur l'utilisation. |
Définir le port
La commande start
vous permet de spécifier un numéro de port pour remplacer le port spécifié
dans le fichier de configuration. Vous pouvez également spécifier un numéro de port à l'aide de l'PORT
variable d'environnement. Exemple :
edgemicro start -o docs -e test -k abc123 -s xyz456 -p 2 --port 8002
ou
export PORT=8002 edgemicro start -o org -e test -k key -s secret -p 2
Si le port est utilisé, Edge Microgateway renvoie une erreur.
À propos du clustering
Edge Microgateway utilise la classe Node.js cluster pour activer le clustering. Le clustering permet à Edge Microgateway des systèmes multicœurs. Pour en savoir plus, consultez cette documentation Node.js.
<ph type="x-smartling-placeholder">Exemple
edgemicro start -o docs -e test -k abc123 -s xyz456
Exemple de résultat :
... current nodejs version is v6.9.1 current edgemicro version is 2.5.4 info: jwk_public_keys download from null returned 200 undefined info: jwt_public_key download from https://docs-test.apigee.net/edgemicro-auth/publicKey returned 200 OK info: products download from https://docs-test.apigee.net/edgemicro-auth/products returned 200 OK info: config download from https://edgemicroservices-us-east-1.apigee.net/edgemicro/bootstrap/organization/docs/environment/test returned 200 OK PROCESS PID : 17991
Gérer les jetons
Les commandes token
vous permettent d'obtenir, de décoder et de vérifier l'accès OAuth2 signé
de jetons. Voir aussi
Sécurisez les appels d'API avec un jeton d'accès OAuth2.
Décoder un jeton
Décode un jeton de support encodé et signé dans son jeton JWT JSON (Java Web Token) en texte brut représentation. Un jeton transmet des informations sur l'application de développement Apigee Edge qui a fourni le utilisées pour créer le jeton, y compris le nom d'application, client_id, la liste de produits, etc.
Utilisation
edgemicro token decode -f [filename]
Paramètres
Paramètres | Description |
---|---|
-f, --file |
Nom d'un fichier contenant le jeton JWT à décoder. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro token decode -f token.jwt
Sortie (exemple)
{ header: { typ: 'JWT', alg: 'RS256' }, payload: { application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQgsABSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436280566, exp: 1436282365 }, signature: '' }
Générer un jeton
Génère un jeton de support signé. Le jeton permet aux applications clientes d'effectuer des appels d'API authentifiés à Edge Microgateway. Le jeton est un jeton Web JSON (JWT) conforme à OAuth 2.0. Il requiert saisissez la clé client (numéro client) et le code secret client (code secret du client) développeur sur Apigee Edge. Voir aussi Sécurisez les appels d'API avec un jeton d'accès OAuth2.
Utilisation
edgemicro token get -o [org] -e [env] -i [client_id] -s [client_secret]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-1, --key |
ID client de l'application du développeur associé à votre configuration compatible avec les microservices proxy. |
-s, --secret |
Le code secret du client provenant de l'application du développeur associée à votre configuration compatible avec les microservices proxy. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro token get -o docs -e test -i 5UzOwAXGoOeo60aew94PPG5MAZE3aJp -s 6vahKFGS9a3qMLwz
Sortie (exemple)
{ token: 'eyJ0eXAiOiJKV1JhbGciOiJSUzI1NiJ9Glvbl9uYW1lIjoiNWNiMGY0NTV6TV3 EtOWMzOC00YmJjLWIzNzEtZGMxZTQzOGMxIiwiY2xpZW50X2lkIjoiNVV6T3dBWEdvSU9lbz YwYWV3OTRQN0c1TUFaRTNhSnAiLCJzY2MiOltdLCJhcGlfcHJvZHVjdF9saXN0IjpbIkVkZ2 VNaWNyb1Rlc3RQcm9kdWN0Il0sImlhdCI3ODEyMzQ2MSwiZXhwIjoxNDc4MTI1MjYwfQ.Dx5 f5U7PXm8koNGmFX4N6VrxKMJnpndKgoJ5zWSJvBZ6Ccvhlpd85ipIIA5S2A5nx4obYWp_rpY RJpIGYwyxP6Oq2j0rxnVjdCC4qyYMgthZjhKgEBVBe3s1ndP72GP2vV6PsSA9RQ2-yzsy9r0 TzhAZ3NJTxT1tS0XKqKngE-OhR3fJHVLAzdMDT0AmS9H0Z2NAJtQOuK6RTpCjG9B6Bc48AEM sj7QSM-1LWiQ8LdY8k_BoC06qsTI7bCQGWwTuqL-ismbcx2bxovUxSemZIaoROfuF-dCZHG3 2aTP75WxBvvNgBBvPvQtPzbeSOtEaww' }
Envoyer une requête HTTP pour obtenir un jeton
Vous pouvez également effectuer une requête HTTP brute pour obtenir le jeton. Consultez Obtenir directement des jetons de support.
Valider un jeton
Vérifie un jeton de support signé par rapport à la clé publique stockée sur Apigee Edge pour le votre organisation et votre environnement.
Utilisation
edgemicro token verify -o [org] -e [env] -f [filename]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-f, --file |
Nom d'un fichier contenant le jeton JWT à vérifier. |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro token get -o docs -e test -f token.jwt
Exemple de résultat pour un jeton valide
{ application_name: 'b43342ef-86f6-4666-a121-b9ac2025d217', client_id: 'O9ZQRZKnn1rdgcKQsAZUBkQSMdOsKS', scopes: [], api_product_list: [ 'MicroTest' ], iat: 1436396155, exp: 1436397954 }
Exemple de résultat pour un jeton non valide
{ [JsonWebTokenError: invalid token] name: 'JsonWebTokenError', message: 'invalid token' }
Exemple de résultat pour le jeton arrivé à expiration
{ [TokenExpiredError: jwt expired] name: 'TokenExpiredError', message: 'jwt expired', expiredAt: Tue Jul 07 2015 09:19:25 GMT-0600 (MDT) }
Initialiser une nouvelle configuration Edge Microgateway
Exécutez cette commande une fois après avoir installé Edge Microgateway pour la première fois. Crée une valeur par défaut
fichier de configuration: ~/.edgemicro/default.yaml
.
Utilisation
edgemicro init
Paramètres
Paramètres | Description |
---|---|
-c, --configDir |
(Facultatif) Spécifie le chemin d'accès au fichier de configuration Edge Microgateway. Par défaut, le fichier de configuration se trouve dans ./config/config.yaml. (v2.4.x ajoutée) |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro init
Résultat (réussite)
config initialized to /MyHome/.edgemicro/default.yaml
Vérifier la configuration d'Edge Microgateway
Vérifie que Edge Microgateway est correctement configuré.
Utilisation
edgemicro verify -o [organization] -e [environment] -k [public-key] -s [secret-key]
Paramètres
Exemple
edgemicro verify -o docs -e test -k abc123 -s xyz456
Résultat (réussite)
logging to /var/tmp/edgemicro-My-Machine.local-a0c48610-a148-11e6-8466-93f081b05988 installed plugin from analytics installed plugin from oauth a0c48610-a148-11e6-8466-93f081b05988 edge micro listening on port 8000 verifying analytics negative case: OK verifying bootstrap url availability:OK verifying jwt_public_key availability: OK verifying products availability: OK verifying quota with configured products: OK verifying analytics with payload: OK verification complete
Vérifier l'état du cluster microgateway
Par défaut, Edge Microgateway démarre en mode cluster. Cette commande vous permet de vérifier l'état du cluster.
<ph type="x-smartling-placeholder">Utilisation
edgemicro status
Paramètres
Paramètres | Description |
---|---|
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro status
Résultat (réussite)
current nodejs version is v6.9.1 current edgemicro version is 2.5.4 edgemicro is running with 8 workers
Arrêter le cluster microgateway
arrête le cluster Edge Microgateway.
<ph type="x-smartling-placeholder">Utilisation
edgemicro stop
Paramètres
Paramètres | Description |
---|---|
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro stop
Résultat (réussite)
current nodejs version is v6.9.1 current edgemicro version is 2.5.4 Stop Completed Successfully
Recharger le cluster microgateway
Fournit un redémarrage sans temps d'arrêt après une modification de la configuration. Recharge Edge Microgateway en extraire une nouvelle configuration.
<ph type="x-smartling-placeholder">Utilisation
edgemicro reload -o [organization] -e [environment] -k [public-key] -s [secret-key]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-k, --key |
La valeur de clé renvoyée lorsque vous exécutez la commande "edgemicro
configure " . |
-s, --secret |
Valeur du secret renvoyée lorsque vous exécutez la commande "edgemicro
configure " . |
-h, --help |
Générez des informations sur l'utilisation. |
Exemple
edgemicro reload -o docs -e test -k abc123 -s xyz456
Résultat (réussite)
... Reload Completed Successfully
Mettre à niveau la KVM
Pour utiliser la rotation des clés, vous devez disposer d'une clé-valeur mise à niveau. Carte installée dans votre organisation Apigee Edge. (v2.5.x ajoutée)
Remarque:Si vous avez configuré votre instance Edge Micro actuelle avant la version 2.5.2, vous devez mettre à niveau votre KVM pour utiliser la rotation des clés. Vous n'aurez besoin d'effectuer cette mise à niveau qu'une seule fois.Utilisation
edgemicro upgradekvm -o [organization] -e [environment] -u [username]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-v, --virtualhost |
(Facultatif) Hôte virtuel du proxy. |
-t, --token |
(Facultatif) Permet d'utiliser un jeton OAuth pour l'authentification au lieu du nom d'utilisateur/mot de passe.
Consultez également Sécuriser les appels d'API avec un jeton d'accès OAuth2.
Exemple:edgemicro upgradekvm -o docs -e test -t <your token> |
-b, --baseuri |
(Facultatif) URI de base de votre organisation sur Apigee Edge. La valeur par défaut est la valeur L'URI des déploiements cloud Apigee est api.enterprise.apigee.com. Pour les déploiements sur site, l'URL de base peut être différente. |
Exemple
edgemicro upgradekvm -o docs -e test -u jdoe@example.com
Résultat (réussite)
Si l'opération réussit, la commande renvoie un résultat semblable à celui-ci:
current nodejs version is v6.9.1 current edgemicro version is 2.5.4 password: Checking for certificate... Certificate found! -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsT6yVoT/h6pvkPlkUUtv Hgs7MbDPcWxto7dZqJBwQ4oOQ0IJ2P4XGigc3kYUyPp5lFHg1ssP9+0onRpqn6Lq z7N5iaTSv5YXb26bU2kSOl4hbwcljIzauAnBzQ13VaQ5SoflRxMGSZmTqZeu5jkQ 3JZ7F6k2bCar5sk1k84vd4WXcCVyngFlrMtlux5z0vOU56QYZFvvKYl/wOHNPLLB Js54531CV1ZfhV3nDDq9Lh5D1C/oQVlm1Lc7BJoEUmKeFATmSsi50c14ScsmdtJ1 HqC/brSXCd185P6ifu2RH7IHKzNfcD4NlfAVmDScng4w5RxBan2avbmAJrokQ4b5 WQIDAQAB -----END PUBLIC KEY----- KVM update complete
Mettre à niveau le proxy Edgemicro-auth
Pour utiliser la rotation des clés, vous devez disposer Edgemicro-auth déployé dans votre organisation Apigee Edge. (v2.5.x ajoutée)
Remarque:Si vous avez configuré votre instance Edge Micro actuelle auparavant, version 2.5.2, vous devez mettre à niveau ce proxy si vous souhaitez utiliser la rotation des clés. Il vous suffira de effectuer cette mise à niveau une seule fois.
Utilisation
edgemicro upgradeauth -o [organization] -e [environment] -u [username]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
Organisation Apigee pour laquelle vous avez configuré Edge Microgateway |
-e, --env |
Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-v, --virtualhost |
(Facultatif) Hôte virtuel du proxy. |
-b, --baseuri |
(Facultatif) URI de base de votre organisation sur Apigee Edge. La valeur par défaut est la valeur L'URI des déploiements cloud Apigee est api.enterprise.apigee.com. Pour les déploiements sur site, l'URL de base peut être différente. |
Exemple
edgemicro upgradeauth -o docs -e test -u jdoe@example.com
Résultat (réussite)
Si l'opération réussit, la commande renvoie un résultat semblable à celui-ci:
Going to create revision 2 of API edgemicro-auth Using /Users/jdoe/npm/lib/node_modules/edgemicro/node_modules/microgateway-edgeauth/apiproxy/edgemicro-auth.xml as the root file Creating revision 2 of API edgemicro-auth Uploading java resource micro-gateway-products-javacallout-2.0.0.jar Uploading jsc resource generate-verify-jwt.js Uploading jsc resource send-public-key.js Uploading jsc resource set-jwt-variables.js Uploading jsc resource set-response.js Uploading node resource index.js Uploading node resource node_modules_apigee-access.zip Uploading node resource node_modules_base64url.zip Uploading node resource node_modules_buffer-equal-constant-time.zip Uploading node resource node_modules_ecdsa-sig-formatter.zip Uploading node resource node_modules_jsrsasign.zip Uploading node resource node_modules_jwa.zip Uploading node resource node_modules_jws.zip Uploading node resource node_modules_safe-buffer.zip Uploading node resource package.json Uploading policy Access-App-Info-2.xml Uploading policy Access-App-Info.xml Uploading policy AccessTokenRequest.xml Uploading policy Add-Custom-Claims.xml Uploading policy Create-OAuth-Request.xml Uploading policy Create-Refresh-Request.xml Uploading policy Extract-API-Key.xml Uploading policy Extract-OAuth-Params.xml Uploading policy Extract-Refresh-Params.xml Uploading policy Get-Private-Key.xml Uploading policy Get-Public-Key.xml Uploading policy Get-Public-Keys.xml Uploading policy JavaCallout.xml Uploading policy Products-to-JSON-2.xml Uploading policy Products-to-JSON.xml Uploading policy Raise-Fault-Unknown-Request.xml Uploading policy RefreshAccessToken.xml Uploading policy Send-Public-Key.xml Uploading policy Set-JWT-Variables.xml Uploading policy Set-Response.xml Uploading policy Verify-API-Key.xml Uploading target TargetEndpoint-1 Uploading proxy default Deploying revision 2 of edgemicro-auth to test Deployment on test successful edgemicro-auth proxy upgraded
Rotation des clés
Utilisez la commande edgemicro rotatekey
pour alterner les paires de clés publique/privée
utilisés pour générer les jetons JWT utilisés pour la sécurité OAuth sur Edge Microgateway.
Pour en savoir plus, voir Effectuer une rotation des clés JWT
Utilisation
edgemicro rotatekey -o [organization] -e [environment] -u [username] -k [kid]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
(Obligatoire) Organisation Apigee pour laquelle vous avez configuré Edge Microgateway. |
-e, --env |
(Obligatoire) Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username | (Obligatoire) Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-k, --kid |
(Obligatoire) ID utilisé pour correspondre à une clé spécifique. Edge Microgateway utilise cette valeur pour choisir parmi un ensemble de clés pendant la rotation des clés. Pour en savoir plus, consultez la section 4.5 de dans la spécification de clé Web JSON. |
-b, --baseuri |
(Facultatif) URI de base de votre organisation sur Apigee Edge. La valeur par défaut est la valeur L'URI des déploiements cloud Apigee est api.enterprise.apigee.com. Pour les déploiements sur site, l'URL de base peut être différente. |
Exemple
edgemicro rotatekey -o jdoe -e test -u jdoe@google.com -k 2
Résultat (réussite)
Si l'opération réussit, la commande renvoie un résultat semblable à celui-ci:
current nodejs version is v6.9.1 current edgemicro version is 2.5.7 password: Checking if private key exists in the KVM... Checking for certificate... Found Certificate Generating New key/cert pair... Extract new public key Key Rotation successfully completed!
Après la rotation, vous pouvez voir dans l'interface utilisateur Edge que de nouvelles clés ont été ajoutées à la micropasserelle KVM.
Surveillance permanente
Utilisez la commande edgemicro forever
pour gérer la classe Forever
processus, un outil Node.js qui redémarre automatiquement une application Node.js en cas de panne ou d'erreur.
Voir aussi
Surveillance permanente.
Utilisation
Vous devez définir les variables d'environnement suivantes avant d'exécuter la commande edgemicro forever
:
EDGEMICRO_ORG
: organisation Apigee pour laquelle vous avez configuré Edge Microgateway.EDGEMICRO_ENV
: environnement pour lequel vous avez configuré Edge MicrogatewayEDGEMICRO_KEY
: valeur de clé renvoyée lors de l'exécution de la commande "edgemicro configure" .EDGEMICRO_SECRET
: valeur du secret renvoyée lors de l'exécution de la commande "edgemicro configure" .
edgemicro forever -f [forever_file] -a [start|stop]
Paramètres
Paramètre | Description |
---|---|
-f, --file | Spécifie l'emplacement du fichier forever.json . |
-a, --action | start ou stop . La valeur par défaut est "start". |
Exemples :
Pour lancer l'application définitivement:
edgemicro forever -f ~/mydir/forever.json -a start
Pour arrêter définitivement:
edgemicro forever -a stop
Révoquer des clés
Utilisez la commande edgemicro revokekeys
pour révoquer la clé et les identifiants secrets d'une
Configuration d'Edge Microgateway.
Utilisation
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Paramètres
Paramètres | Description |
---|---|
-o, --org |
(Obligatoire) Organisation Apigee pour laquelle vous avez configuré Edge Microgateway. |
-e, --env |
(Obligatoire) Environnement pour lequel vous avez configuré Edge Microgateway. |
-u, --username |
(Obligatoire) Votre nom d'utilisateur Apigee. Vous devez être l'administrateur de l'entreprise pour l'élément spécifié organisation. |
-p, --password |
(Facultatif) Votre mot de passe. Si vous ne fournissez pas ce paramètre la ligne de commande. |
-k, --key |
(Obligatoire) Clé à révoquer. |
-s, --secret |
(Obligatoire) Secret à révoquer. |
Exemples
edgemicro revokekeys -o myorg -e test -u jdoe@apigee.com -k 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f -s 4b5d6355b874f7c46838893823e8d929dcb2e42fb9aebcb535089c9b98513
Si l'opération réussit, le message suivant s'affiche:
key 2c0064f5bd85f5573dcaffe21566fa7a2d49885cdbf8899370c8a4479285f revoked successfully